現在入侵獲得一個WebShell是一件非常容易的事情,尤其是WHOIS技術公開後獲得WebShell就更加簡單了。有些時候對方的服務器設定得不是很變態,我們可以同過利用直接輸入硬盤路徑,從而獲得訪問要訪問的文件。如藍屏ASP木馬,我們無論點哪個盤符,都沒有顯示任何文件的時候,我們在浏覽框中直接輸入如:C:\Progra~1,往往能夠查看裡面的目錄文件,雖然我們沒有辦法修改,但是我們有權限查看,而我們查看得最多也就是Serv-U這個文件夾下的ServUDaemon.ini文件,這樣就能夠知道其它網站的物理路徑,有時直接在ASP木馬輸入浏覽處輸入物理路徑就可以訪問到要訪問的文件夾。原來這樣的技術很流行,不過現在這種入侵方法泛濫後就不太行了,這時我們是否就放棄了呢?當然不會,我們還可以拿他加密後的文件來破解,也許運氣不錯能夠幾下就把密碼給還原了,又或者你和要黑的這個站有深仇大恨,無論如何都要黑他,那就開機器不停的跑他的密碼吧,總有一天你能夠跑出來的。
廢話說了一堆,下面進入正題,網上目前個人發現和搜集的專門破Serv-U密碼的軟件有3個,一個是腳本寫的,運行速度太慢,這裡就不拿出來來了,另外兩個各有所長,一個是風藍寫的,一個是阿呆的。兩者的區別在於前者靠的是大量的字典文件,一個個的實驗,直到找到符合的密碼(要是你平時有收集字典的喜好,那麼現在就是使用的最好時候)。後者同樣也是爆破,原理是窮舉。
這裡我們首先看看風藍的,把弄到的密碼填寫進去,一本好的字典是最關鍵的地方了。在根據自己機器的配置選好線層,要是字典中有對應的密碼的話,不久就可以得到了。我以kuD8B707746AEFF0B2E5AA674DC43EAF07來測試效果,在軟件的右下顯示了還原後的密碼文件123456,簡單易用,唯一的不足就是需要有大量的字典。
下面我們來看下MD5CRACK,它是目前網上最快的MD5破解軟件,關於他的MD5破解我們這裡就不多說了,主要說下它的最新功能Serv-U的密文的破解。以下是網上牛人寫的一些原理,在破解之前先弄懂了原理才能是我們追求的方向。Serv-U 的加密算法:
天極軟件專題專區精選 Windows Vista專區 POPO專區 QQ專區 QQ掛機 注冊表專區 Windows優化 Flash MX 視頻教程 Photoshop視頻教程 網頁設計視頻教程 照片處理數字暗房 PPT動畫演示教程 Excel動畫教程集 Word動畫演示教程 Google專區 特洛伊木馬專區 黑客知識教程專區 防火牆應用專區 了解Web2.0 Windows API開發專區 網絡編程專區 VB數據庫編程專區 圖像處理與多媒體編程 第一步,隨機產生兩個字符(最好是小寫字母);
第二步,將第一步產生的字符串加上你需要的密碼一起MD5;
第三步,將第一步的兩個字符加上第二步產生的MD5編碼的大寫加在一起就行了。
舉例來說,比如你需要的密碼是:PASSWORD,隨機生成兩個字母為:aa,加一起就是aaPASSWORD。OK,將aaPASSWORD做個MD5 處理,得到:B1560E2A738B10F02E930D6CBDDB1626,然後最後儲存到ServUDaemon.ini裡面就是aaB1560E2A738B10F02E930D6CBDDB1626了。步驟大體如下:刪除加密文件的前兩位,接著配置模板字典插件,選擇好線層就可以了。關於插件的配置作者也做了非常好的說明,這裡就不唠叨了。下面我們同樣以kuD8B707746AEFF0B2E5AA674DC43EAF07為例來說明:
第一步:將去掉前兩個字符 ku,留下D8B707746AEFF0B2E5AA674DC43EAF07,把加密後的密碼輸入到單個密文框內,軟件提示密碼有效;
第二步:選擇軟件下方的使用插件,並在列表中選擇模板字典插件,選擇設置。
第三步:最關鍵的一步,條件設定的好壞直接關系到破解的成功與否和時間等問題。由於上面是自己設定的密碼,所以知道密碼原始位數為6位,而且是純數字,所以我們在插件配置這裡就填入:[k][u]6{0-9}——這裡的意思是以0-9的數字為字典,窮舉所有它們的六位排列組合來認證是否存在正確的密碼值,設定好50線程後開始破解密碼。點開始,不到30秒就出來了結果。
我們再來破下字母型的密碼,這裡就以5位字母為密碼,密文為za83C06C9AD418439EF5FEF43C85ED40F2,按照前面的步驟,取掉前兩位,字典模式為[z][a]5{a-z},開50線程。花了1分4秒就破解出來了。
要是你的機器夠強完全可以開100線程甚至更多。至於其它字典的配置,如字母加數字,字母加字符等,基本都是一樣的原理,這裡就不實驗了。
怎麼樣?看完是不是有些收獲呢?雖然爆破被人看不起,但是有時爆破還是有不小的作用的。趕快找回你以前的WebShell,也許以前拿不下的站現在就有機會拿下了!