四招齐出——直取管理员密码

千辛万苦找到一台服务器(俗称“肉鸡”)并将它控制,定会想尽办法保持这段“姻缘”,于是乎,各种后门齐上阵。结果呢?鸡飞蛋打,毕竟人家的杀毒软件不是摆设。克隆或建一个管理员账户呢?这也只是一相情愿,肉鸡主人运行一个指令就可让你原形毕露。怎么办?
  其实我们在肉鸡上动的手脚越多,被服务器管理员发现的机率也越大,最为有效的办法就是直接获取现有管理员的账号和密码,这样我们可以在不改动任何配置的情况下在肉鸡上留下一个最为隐蔽的后门。
  获取管理员账号和密码的方法多种多样,笔者为大家总结出了四种非常典型的方法,可把账号信息轻而易举纳入囊中。
1暗箭难防——利用“Win2k密码大盗”窃取密码
  适用点:适用于Windows2000/XP系统,想把密码一网打尽的情况下。
  特点:肉鸡上登录过的任何用户的密码都难逃此“暗箭”的偷袭。
  说到获取管理员的账号和密码就不得不提“Win2k密码大盗”,它可运行于Windows2000或WindowsXP。只要有用户登录系统,程序就会把当前登录用户的账号和密码信息保存在配置文件中。
  软件运行后便会将自身删除,并复制木马文件到系统中,同时会和系统内核挂钩,增加与系统的联系,隐蔽性极强,普通用户很难自行删除。
  接下来就等待肉鸡管理员登录,被记录下来的密码信息会保存在肉鸡系统临时文件夹下的config.ini文件中,用记事本打开该文件,管理员登录时的账号、密码一览无遗

  提示:软件在WindowsXP下运行后,系统的欢迎界面将被换为传统的登录界面,这样必然使管理员起疑心,使隐蔽性大打折扣,因此最好别在操作系统为WindowsXP的肉鸡中使用此方法。
2强强联手——Pulist和findpass配合盗取密码
  适用点:肉鸡上当前登录的账户是系统管理员。
  特点:可立即得到当前登录的管理员账户和密码。
  如果我们来不及等到肉鸡重启或只想得到当前管理员密码,那么“Pulist”和“findpass”这两个小工具就可以派上用场了。
  当管理员以图形界面方式登录系统时,登录的名和用户名以明文方式存储在Winlogon进程里,findpass就是利用Winlogon的PID号和正确的名在加密的内存中寻找密文,然后再把密码从中还原出来,这样我们就能得到管理员密码。
  首先,在肉鸡上建立一个文件夹(如“C:/pass”),把这两个工具上传到该文件夹中。上传成功后进入肉鸡的命令提示符窗口,用“CD”命令进入“pass”文件夹。
  接着输入“Pulist”,程序会把当前系统运行的进程显示出来,并标明PID号。我们需要在其中找到两样东西,即“Winlogon”进程的PID号(这里是652)和当前管理员登录的和账户名(这里是AJ和jie)。

  然后输入“findpass”,使用格式为“findpass用户名Winlogon的PID值”的命令,在命令提示符窗口中输入“findpassAJjie652”并回车即可。在“Thelogoninformationis”后面显示的“66795863”就是我们所需要的密码。
  提示:findpass只对以图形登录方式进行登录的管理员账号有效。
3釜底抽薪——暴力方式破解密码
  适用点:得到肉鸡系统的SAM文件情况下。
  特点:可一次性快速高效地破解多个账户及密码。
  如果一只“肉鸡”上有数个或数十个用户,要把他们的密码都用木马类软件记录下来非常困难。如何才能更快地得到密码呢?
  试试暴力破解吧,不要认为现在的暴力破解还停留在慢如蜗牛的水平上,针对系统用户账户进行破解的软件已非常强大,有些工具每秒可以猜测几百万次。而“SAMInside”就是这样一款软件,它虽然只有100KB左右大小,但破解能力异常强大,甚至可以破解“SYSKEY”加密过的密码。
  运行“SAMInside”,点击“Openfile”导入密码文件,可以是SAM、PWDUMP等文件。
  提示:Windows2000和WindowsXP的用户信息都存储在一个名为“SAM”的文件中,该文件位于系统目录下的“repair”文件夹中。
  我们以破解本地的管理员密码为例。点击工具栏上的“ImportlocalmachineSAM”按钮,从本地导入密码文件。我们以破解本地“SAM”为例。
  进行导入操作后,所有用户都会显示出来,选择一个管理员账户(如“jie”),然后点击“Attackoptions”按钮进行破解设置。可以选择“LMHash”或“NTHash”破解,同时还可以选择“暴力破解(Brute-forceattack)”、“字典破解(Dictionaryattack)”等方式。
  设置完毕,点击“开始”按钮,密码便会显示出来。

4另施巧劲——向远程管理软件下手
  适用点:肉鸡上安装有“PcAnywhere”等远程管理软件。
  特点:破解成功率极高。
  有的管理员为了方便远程管理,通常会在服务器上安装一些远程管理软件,如著名的“PcAnywhere”和“VNC”。这些软件的安装和使用都需要管理员权限,因此,只要我们获取了远程管理软件的管理员密码,就等于完全控制了肉鸡。
  我们以“PcAnywhere”为例。它的管理员信息会存储在“C:/DocumentsandSettings/AllUsers/ApplicationData/Symantec/pcanywhere/”下的后缀名为“CIF”的文件中。我们可以在得到的Shell或WebShell中进入这个存放配制文件的文件夹,然后下载这个文件,胜利便属于我们。
  将“CIF”文件用“PcAnywherePassview”打开,这是一款专门用于查看“PcAnywhere”密码的软件,它会直接还原密码,因此再复杂的密码也可在瞬间得到。
  有了这四种方法,获取肉鸡管理员的账户和密码将不再是难事。以后如果遇到后门被删的情况,就可利用获取的管理员账户和密码进行IPC连接,或使用“RECTON”这款利用WMI服务漏洞的软件来执行任意命令。这样就可长时间控制肉鸡。
  文中提到的软件的下载地址:www.nl297.com/hack.rar
  防范措施:作为管理员,我们可以从以下几点进行防范:使用复杂密码,这样可以增加攻击者进行破解的难度;及时升级杀毒软件,让黑客程序无处藏身;平时尽量少用管理员账户进行操作,这样即使被溢出也不会有很大的损失。
loading...

 

2006-4-8
此文通过PC客户端发布 “隐形”账号让肉鸡长寿[转]

sxdttpf
09:37 AM
<script language="JavaScript" type="text/javascript">fnChangeFloat('left','oImg2');</script>

“隐形”账号让肉鸡长寿

  判断一位黑客是否优秀,并非单看他的入侵手段是否高明,更重要的是看他会不会隐匿自己的行踪。相信大家已掌握了多种入侵手段,手中掌控的肉鸡也遍地都是。然而,你的隐匿技术能够使肉鸡长时间存活吗?今天,笔者就为大家介绍隐藏Administrator账户的技巧,以逃避肉鸡主人的本地账户检查,使你的肉鸡“长命百岁”。
  我们要请到的帮手是一款名叫HideAdmin的小工具(下载地址:www.sixvee.com/520yy/cpcw/HideAdmin.rar)。由于体积小(只有24KB),即使你的带宽很窄,将它上传到肉鸡也是没有任何问题的:。该程序为16位DOS应用程序,这也充分说明它是为取得CMDShell的入侵者们量身定做的。
  在肉鸡的命令提示符下运行的命令格式为“HideAdmin用户名$密码”。例如输入“HideAdmincytkk$123456”并回车,这样我们就创建了一个具有管理员权限,ID为cytkk$,密码为123456的账号。
  账号创建成功后,你会得到类似于“CreateahidenAdministratorcytkk$Successed”的提示信息。那么,如何检验它的隐藏效果呢?笔者就在本地机器上为大家进行演示。
  首先,进入系统自带的“本地用户和组”管理工具,进入“用户”组查看,并未看到我们所创建的cytkk$账户,看来在Windows环境下这一关已经通过了。接着进入“命令提示符”窗口,输入“netuser”命令并回车,同样也检测不到cytkk$账户,看来隐藏效果不错

  大家可能会问,那么如何证明cytkk$账户确实存在呢?不要着急,在“命令提示符”窗口中输入“netusercytkk$”并回车。怎么样?出现了指定账户的信息了吧

  在实际的入侵操作中,我们可以将账户名设置得更为复杂一些。这样目标机用户在无法猜出你的账号的情况下,不可能知道自己的机器上还有一个已经存在很久的后门。
loading...

 

2006-4-8
此文通过PC客户端发布 首次披露——四大漏洞将毁灭博客

sxdttpf
09:34 AM
<script language="JavaScript" type="text/javascript">fnChangeFloat('left','oImg3');</script>

首次披露博客漏洞——四大漏洞将毁灭博客

肖遥(2005年4月4日第13期)
  博客,曾是涂鸦文字、倾吐心事的天堂。如今,面对自身的漏洞、黑客的攻击,这个精神的殿堂坍塌了……
  本期,我们会结合实例对博客中的四大漏洞进行介绍,希望能使更多的人关注博客的安全问题。
入侵博客太简单
  对于网站、论坛之类的网页程序来说,由于它们建立在大中型的网站服务器上,早已经过多次黑客攻击的洗礼,因此一般来说很少存在着明显的漏洞。
  而博客(Blog)则不同,博客的使用者大部分是个人用户甚至是菜鸟,由于这些人对网络程序的安全性并不清楚、重视,同时大部分的博客都存在程序编写不严谨的问题,以至于众多博客往往都存在着许多安全漏洞。
  可以这么说,博客是集网络程序中的安全漏洞之大成者,曾经流行一时且在其他网络程序中都难以找到的安全漏洞,在各种版本的博客中却能被轻易地找到。从暴库、SQL注入到文件上传漏洞、Cookie欺骗等,漏洞比比皆是。
  想要入侵博客?这太简单了!让我们抓住博客中的四大漏洞开始攻击。
漏洞一:
数据库下载漏洞
  所谓数据库下载漏洞,就是在用Access做后台数据库时,由于源程序文件暴露或黑客通过其他方法猜到了服务器的Access数据库的路径和数据库名称,那么黑客就可下载Access数据库文件,获取其中的重要信息、数据,以便进一步展开攻击。
第一步,搜索攻击目标
  打开搜索引擎,搜索关键词“ProgrambyDlog”,可以找到许多博客页面,这些博客都是使用“Dlog破废墟修改版”建立的。我们要找的页面是存在暴库漏洞的1.2版本。许多用户都忽视了这个版本中内嵌的eWebEditor在线编辑器数据库的安全性,致使黑客可以使用默认的路径进行下载。
第二步,获取管理员密码
  在搜索结果列表中随便挑选一个攻击目标,“s*.****.com/blog/”中了“头奖”。利用浏览器打开这个博客,在原有的地址后面加上“eWebEditor/db/eWebEditor.mdb”并回车,下载数据库(图1)。

  打开这个数据库,在数据库的“eWebEditor_system”列中可以看到管理员的用户名和密码。由于密码都是经过MD5加密的,因此找一个MD5密码暴力破解器计算几分钟或几天,就可得到密码。不过,根据笔者的经验,只要能下载这个数据库,就说明管理员极有可能(90%的几率)没有更改默认的登录密码,如果看到MD5密码为“7a57a5a743894a0e”,那么密码就是默认的“admin”。现在,我们就可进入eWebEditor后台在线编辑页面了。
第三步,控制服务器
  在博客地址后加上“eWebEditor/admin_login.asp”即可打开eWebEditor后台在线编辑页面。输入默认的用户名和密码“admin”即可顺利登录博客的后台管理页面。
  新添加一个博客样式,修改文件上传类型,在“其它类型”中添加“asp”,这样就可以上传ASP文件了。最后,点击“提交”保存博客样式,返回样式管理页面。在样式列表中找到刚才添加的样式,并点击样式名后的“设置”按钮,就可使用新的博客样式。
  退出管理页面后进行注册并登录博客,然后发一篇帖子并选择上传文件,此时我们可以上传ASP木马以便控制整个服务器。
漏洞二:
文件上传漏洞
  自从动网论坛的文件上传漏洞暴露后,各大网站和论坛都对自己的上传系统进行了查漏补缺,以免遭受入侵的厄运。然而偏偏就有很多博客系统对此视而不见,留着上传漏洞等着别人来入侵。
第一步,搜索存在漏洞的博客
  找到任意一个攻击目标后,首先要测试博客管理员是否将上传网页程序文件删除了,如果用户有一些安全意识,有可能会将默认的上传网页文件删除掉,这时候我们就没有办法利用上传漏洞。
  我们选择的攻击目标是“www.*****.net/workingbird”,在地址后添加“/upfile.asp”并回车,如果看到提示信息为“MicrosoftVBScript运行时错误错误'800a01b6'”之类的信息,表示该博客网站存在着文件上传漏洞。
第二步,展开攻击
  运行“网站上传利用工具”,在“提交地址”中输入upfile.asp上传文件的所在地址,然后在“上传路径”中指定上传木马文件后的保存路径,我们一般将它保存在网站的根目录下(图2)。“路径字段”和“文件字段”使用默认的设置就可以了,在“允许类型”中输入博客系统允许上传的图片类型,一般为JPEG或GIF。在“本地文件”后点击“浏览”选择本地的一个ASP木马,可以选择海洋顶端网木马。

  现在点击“提交”按钮,即可上传木马,如果看到信息“1fileshadbeenuploaded!”,则表示文件上传成功。接下来,我们就可以连接上传后的ASP木马进一步渗透攻击,达到控制整个网站服务器的目的。
漏洞三:
SQL注入漏洞
  说起SQL注入攻击,可能无人不知,这个红极一时的攻击技术让无数网站纷纷落马,但是谁能保证所有的网站程序都对此进行了防范呢?最起码在Dlog(博客中的一类)中就没有作防范,广大的Dlog用户根本不重视这一漏洞,到了“提醒”他们的时候了。
第一步,扫描博客中的注入漏洞
  我们以搜索到的博客“202.112.*.***/dlog/”作为我们的攻击目标。我们可以使用工具(如NBSI2SQL自动注入攻击器)进行SQL注入。运行程序,点击工具栏中的“网站扫描”,在“网站地址”中输入博客网址,勾选“全面扫描”项,点击“扫描”按钮后,就可以对博客网站中存在的所有注入漏洞进行扫描。该程序很快就找到了许多注入可能性较高的链接,看来这个博客逃不出“注入”的攻击了。
第二步,开始攻击
  在扫描结果列表中任意选择一个攻击目标“202.112.*.***/dlog/showlog.asp?log_id=402”,然后点击界面下方的“注入分析”按钮进入“注入攻击”页面(图3)。点击页面中的“检测”按钮,分析注入漏洞的类型和各种信息。结果却是让人失望的,居然显示“暂未检测到注入漏洞”。这是因为管理员可能进行了一些防注入处理,已经过滤掉了一些特殊的字符。

  不要紧,我们可以使用最经典的1=1检测法,在注入浏览器地址栏中的末尾处分别加上“and1=1”和“and1=2”,查看两者返回的页面信息中有什么不同。并记下在“and1=1”页面中出现过,但是在“and1=2”页面中未出现过的字符串,并将其输入NBSI2界面的“特征字符”中。
  现在点击“再检测”按钮,很快就可看到注入检测的结果。由于数据库是“Access”数据库,所以程序会自动猜解数据库中的表名和列名,点击窗口中的“自动猜解”按钮,即可猜测可能存在的数据库表名,默认的表名为“user_mdb”。再利用自动猜解得到表中的列名等数据信息。然后自动猜解表中的用户数据,从而得到管理员的MD5加密密码。最后使用一些MD5密码破解工具进行暴力破解,登录后台管理页面,达到成功入侵的目的。
漏洞四:
Cookies欺骗漏洞
  Cookies欺骗属于比较隐蔽一点的脚本漏洞,在众多的博客中,这样的漏洞也是很常见的。面对这一常见漏洞,大家从没关注过、警惕过。
第一步,搜索攻击目标
  搜索关键词“PoweredbyL-Blog”,选择"***.*****.***/blog/”作为攻击目标。
第二步,查询Cookies信息
  我们要用到一款可以修改Cookies信息的工具(如“Cookies&Injest”)。打开程序,输入博客网站的地址并登录,在“Cookies”栏中可以看到当前的Cookies信息,其中包含了我们的登录用户名和密码等信息。
第三步,“欺骗”攻击
  现在要对Cookies信息进行修改,欺骗博客程序,使它以为登录用户的身份是管理员。点击工具栏中“Cookies”旁的“锁”,此时可直接对Cookies信息进行修改。
  我们只修改“memStatus=SupAdmin”(图4),其他内容保留,然后继续保持工具栏中的“锁”为按下状态。现在,退出当前的用户登录状态,重新打开该博客首页。此时会显示我们没有登录,然而我们已经拥有了管理员的权限。

博客应加强安全意识
  在本文中,我们介绍了博客中几个常见的安全漏洞,以及如何利用这些漏洞对博客进行攻击。事实上,在各种各样的博客程序中或多或少地存在一些安全漏洞。因此,对黑客来说,博客是一个练习入侵攻击的好战场,在这里各种网页脚本漏洞攻击方法都可以得到充分的演习、利用。
  此外,本文的目的是让使用博客的用户能够对自己的博客安全有一个清楚的认识,不要盲目使用一些自行下载的网站程序,在使用博客前一定要对该博客网站程序的安全性有充分的了解。
loading...
[转]

 

2006-4-8
此文通过PC客户端发布 “3389端口+输入法漏洞”入侵经典案例[转]

sxdttpf
09:26 AM
<script language="JavaScript" type="text/javascript">fnChangeFloat('left','oImg4');</script>

攻城略地占领肉鸡——“3389端口+输入法漏洞”入侵经典案例
木木(2005年3月21日第11期)
  本次黑客营系列选题,旨在带领大家认识一些主流技术。为了便于初学者研究和学习,我们为大家提供了一台服务器作为模拟攻击环境,只要你按照我们的步骤操作,就可以体验全新的黑客旅程。
  为了保证本关活动的正常进行,小编真诚地希望参与者不要进行非法或损坏服务器系统的操作。不要因为你的一时兴起,而给其他参与者造成障碍。
  3389端口是Windows2000Server远程桌面的服务端口。通过3389端口入侵系统是黑客的最爱,因为通过图形界面,可以像操作本地计算机一样来控制远程计算机。但是如何绕过系统身份验证,进入远程系统却成为了一个关键问题。本文将要提到的方法是利用经典的输入法漏洞,该漏洞存在于MicrosoftWindows2000所有中文版本,可以通过微软提供的补丁程序进行漏洞修复。
GG好象不舍得  编注:虽然此漏洞不算什么新鲜事,但是正如经典的商业案例会被载入MBA教程一样,不会被时代所遗忘。而且现在仍然有一些网管因为疏忽或对它重视不够,犯此严重错误。作为初学者,你必须认识并完全掌握它。只有对基础知识有了全面的了解,你才有进阶的资本。
Step1:备好攻城锤——获取终端服务软件
  网站cp.feedom.net开启了3389终端服务,前面讲过这是一个方便用户管理的远程连接服务。我们可以通过微软开发的管理软件来对服务器进行远程管理(WindowsXP系统已经自带)。该软件可以到www.bitscn.com/upload/TS.rar下载得到。
Step2:短兵相接——连接远程服务器
  这是一款绿色软件,解压后双击mstsc.exe执行文件即可使用。在出现的如图1所示的界面中,“计算机”是你要远程控制的服务器的名称,我们在这里输入本栏目提供的服务器名cp.feedom.net。点击“连接”,屏幕上将出现Windows2000的登录画面。

Step3:长驱直入——绕过系统身份验证并获取管理员权限
  这一步操作是很多初学者最难理解和完成的,下面听笔者细细道来。
  1.按“Ctrl+Shift”组合键,快速切换至全拼输入法,这时在登录界面左下角将出现输入法状态条。如果没有出现,就有两种可能:
  1)时间问题:服务器的数据流传输有一个延时的过程,需要耐心等待。
  2)操作问题:如果你将鼠标指针点击在了“密码”旁边的空白栏处,输入法状态条是不会出现的,需要将鼠标点击在“用户名”旁边的空白栏。
  2.用鼠标右键点击状态条上的微软徽标,选取“帮助”中的“操作指南”,在“输入法操作指南”的左上角点击鼠标右键,在弹出的菜单中选择“跳至URL(J)…”。接下来你将会看到Windows2000的系统安装路径和要求填入路径的窗口。
  编注:在实战当中,如果发现“帮助”呈灰色,那么肯定是该服务器已经补上这个漏洞了,你需要换用其它方法了。
  例如在本实例中,系统安装在C盘上,那么就在空白栏中填入C:/WinNT/System32,然后按“确定”,这就成功地绕过了身份验证,进入了系统的System32目录了。
  3.现在我们要获得一个账号,以成为系统的合法用户。在想办法得到权限之前,大家有必要先了解一下Windows2000下关于账号的DOS命令:
  netuserusername/active:yes(激活一个账号)
  netuserusernamepassword(设定账号密码)
  netuserusernamepassword/add(添加一个账号)
  netlocalgrouplocalgroupnameusername/add(添加账号到某个组)
  以上命令应该清楚了吧,现在让我们来发挥创造性思维。
  1)在C:/WinNT/System32目录下找到net.exe,并为net.exe创建一个快捷方式(这个不用笔者教了吧-_-),完成之后会在同一目录下多出一个快捷方式的图标来。
  2)用鼠标右键点击该快捷方式的图标,选取“属性”,在“目标”中的c:/winnt/system32/net.exe后面空一格,填入userguest/active:yes,点击“确定”(图2)。

  3)上一步的目的在于用net.exe激活被禁止使用的guest账号。当然也可以填入“user用户名密码/add”来创建一个新账号,不过莫明多出一个账户在实战当中容易引起网管的注意,导致入侵失败,此法实不可取。
  4)双击运行该快捷方式,不要奇怪你没有看到运行状态,因为实际上guest账户已被激活了。现在需要再修改该快捷方式,填入“userguest密码”点击“确定”。双击运行该快捷方式,现在guest账号已经有密码了。
  5)最后我们要将guest账号加入到管理员组中,使之成为名副其实的系统管理员。再对它进行修改,填入“localgroupadministratorsguest/add”,然后点击“确定”,双击运行该快捷方式。
  注意:
  1.因为受到网速的影响,你所看到的图像与操作会有所延迟。
  2.由于连接服务器的用户过多,在连接登录服务器的过程中,你有可能会遇到“超过了允许最大连接数”的提示。如果是这样请稍后再试。
Step4:完全占领——控制服务器“肉鸡”
  通过上面的操作,我们已经得到了一个系统管理员账号。接下来要想控制这台服务器就好办多了。打开远程终端管理程序,在登录画面出现后,填入用户名guest和你设的密码,点击“连接”,现在你看到什么了?对!这台服务器就是你的了。
loading...

 

2006-4-7
此文通过PC客户端发布 防止你的ADSL账号被“巧取豪夺”

sxdttpf
19:34 PM
<script language="JavaScript" type="text/javascript">fnChangeFloat('left','oImg5');</script>

防止你的ADSL账号被“巧取豪夺”

  开启ADSLModem路由功能,与家人、朋友共同分享网上冲浪的乐趣,然而,你可曾想到过,你此时已向那些别有用心的攻击者开启了一扇盗号的大门。一双双黑手正伸向你的ADSL账号……
潜入ADSLModem
  要盗取他人的ADSL账号密码,或者恶意破坏别人的设备配置参数,就必须获得攻击对象的ADSLModem登录口令,这样才能够登录ADSLModem的Web管理页面。
  ADSL的不安全因素:
  通过物理地址能够轻松计算出本地区ADSL上网IP地址段。
  启用ADSL路由功能默认打开Web和FTP服务。
  ADSL默认简单用户名和密码。
1.确定攻击范围
  电信为每个地区的上网用户都分配了几个IP地址段,每次在上网时都会获得不同的IP地址,这个IP地址位于被分配的IP地址段中,整个C段IP地址的用户都是处于同一地区的。大家可以根据自己地区的情况,适当地调节IP地址中的第二位数字,找到同一地区的上网用户IP。
2.寻找漏洞
  要寻找有登录漏洞的ADSLModem,需要用一些专业的扫描工具如X-Scan等,扫描指定的这个IP地址范围内满足如下条件的IP:
  a.同时开放了Web和FTP服务的主机;
  b.该IP主机存在着FTP弱口令漏洞。
  扫描的主机要满足这两个条件的原因是:我们指定的IP地址段都是宽带拨号上网的个人用户,对于个人用户来说,在电脑上同时开放Web和FTP服务的很少,很少有人利用动态的IP地址来建立网站或FTP站点的。但是我们在扫描时,可以发现存在着大量满足这两个条件的主机,这主要是由于启用ADSLModem的路由功能后,默认会自动打开ADSLModem的Web和FTP服务功能,以方便用户对ADSLModem进行设置。
  用X-Scan扫描器扫描同时满足上面两个条件的IP地址,扫描结束后自动弹出扫描结果页面,从扫描结果中可以迅速获得大量存在登录口令漏洞的ADSLModem的IP地址(图1)。可以看到用户名与弱口令均为“root”,在后面登录该IP地址时,可以看到扫到的全是“GlobespanVirata”型号的ADSLModem。

获取ADSL账号、密码
  进入ADSLModem的管理页面后,可以找到设置拨号连接的配置页面。在管理页面中点击“主页”标签,接着点击其中的“快速设置”项,就可以看到PPPoE拨号连接设置了。
  在“PPP”下就可以看到ADSL宽带账号(用户名)和以“*”号表示的密码了(图2),可以看到有7位密码。但由于是“*”号显示,我们怎么能够知道是哪7位密码呢?

巧取法:查看网页源代码
  在浏览器的菜单中点击“查看→源文件”,会打开一个记事本文件,其中包含了我们正在远程查看的ADSLModem配置页面的源代码。
  接下来,在记事本的菜单中点击“编辑→查找”,输入关键词“密码”进行查找。
  在源文件中可以找到如下语句“密码:
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值