




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
《計(jì)算機(jī)網(wǎng)絡(luò)與信息安全》課程
武驗(yàn)項(xiàng)目實(shí)踐任務(wù)書
(新華學(xué)院2012級計(jì)算機(jī)科學(xué)與技術(shù))
題目:黑客入侵的基本步驟和方法
學(xué)院寧夏大學(xué)新華學(xué)院
專業(yè).網(wǎng)絡(luò)工程_________________
年級.2012級___________________
項(xiàng)目負(fù)責(zé)人xxxx(/卜絹■長名字)___________________
項(xiàng)目名目成員XXXXXXXXXXXX絲巨員——定杲實(shí)
際參與者)________
指導(dǎo)教師高志軍_________________
2014年6月10日
試驗(yàn)項(xiàng)目實(shí)踐任務(wù)書說明
一、本試驗(yàn)項(xiàng)目實(shí)踐任務(wù)書須以小組為單位完成,小組成員可以自愿
組合(以最后的分組為依據(jù)),人數(shù)3—5人。
二、試驗(yàn)內(nèi)容以黑客入侵的過程:踩點(diǎn)一弱點(diǎn)掃描一弱點(diǎn)突破一獲得
管理權(quán)限一數(shù)據(jù)竊取一留取后門程序一清理痕跡。為依據(jù)依次完成每一個(gè)
步驟。
三、黑客入侵過程中的每一步須有工具介紹,并選擇一款工具進(jìn)行論
述。
四、試驗(yàn)項(xiàng)目任務(wù)書提交形式:完成后提交電子稿一份,經(jīng)教師披閱
后,在提交打印稿一份。
五、字?jǐn)?shù)限定為4000字一6000字。正文宋體小四號字,標(biāo)題四號字,
黑體。內(nèi)容要有實(shí)際操作過程的抓圖。
六、論文發(fā)到電子信箱:gao_zjun@126.com
《計(jì)算機(jī)網(wǎng)絡(luò)與信息安全一試驗(yàn)項(xiàng)目實(shí)踐》任務(wù)書
附表一
項(xiàng)目題目黑客入侵的基本步驟和方法
班級級網(wǎng)絡(luò)工程
項(xiàng)目成員XxxXXXXXXXXX2012
指導(dǎo)教師高志軍職稱教授
一、項(xiàng)目實(shí)施的基本要求(項(xiàng)目負(fù)責(zé)人填寫:包括項(xiàng)目實(shí)施的硬件和軟件及相關(guān)資源的要求等)。
本次試驗(yàn)實(shí)驗(yàn)所用到的工具
硬件:網(wǎng)絡(luò)計(jì)算機(jī)
軟件:Windows7冰舞2.5網(wǎng)站獵手3.0MD5Crack4
指導(dǎo)教師簽名:年月日
二、項(xiàng)目實(shí)施過程的誠信承諾:
本人鄭重承諾:該項(xiàng)目實(shí)施從選題、寫作提綱、初稿、修訂稿等環(huán)節(jié)均為本項(xiàng)目成員
集體合作,并在指導(dǎo)老師指導(dǎo)下獨(dú)立完成;項(xiàng)目實(shí)施中所使用的相關(guān)資料、數(shù)據(jù)、觀點(diǎn)等
均真實(shí)可靠,除項(xiàng)目實(shí)施中已注明的引用他人觀點(diǎn)、材料外,本項(xiàng)目沒有不正當(dāng)引用他人
學(xué)術(shù)成果。如有違反上述內(nèi)容者,本人愿承擔(dān)一切后果。
學(xué)生簽名:xxxx(組長)2014年6月10日
三、項(xiàng)目實(shí)施及分工:
L耿波,王斌,高技科合作使用“啊D注入”軟件,一起完成踩點(diǎn)和弱點(diǎn)掃描的工作。
2.馬寅睿和王冠霖完成弱點(diǎn)突破,賬戶密碼獲取和數(shù)據(jù)竊取。
3.袁鳴和楊青柳完成留取后門程序,清理痕跡和后期的相關(guān)作業(yè)。
4.馬寅睿完成實(shí)驗(yàn)報(bào)告。
注意:小組成員分工要明確,具體在項(xiàng)目中做什么,要寫清楚。
四、項(xiàng)目實(shí)施進(jìn)度安排
階段各階段內(nèi)容起止時(shí)間
第一階1.組合團(tuán)隊(duì);2.查詢相關(guān)資料.,對項(xiàng)目有一個(gè)具體的了解;2014/5/04——2014/5/10
段3.確定具體入侵方向;4.小組成員完成任務(wù)的具體分配
第二階1.小組成員組織合作在網(wǎng)吧試驗(yàn)?zāi)贸隽藘商撞煌姆桨福ㄒ?/p>
段賀濤為主的一套,以黃杰為主的一套);2.進(jìn)行分析整理,分
析?些相關(guān)細(xì)節(jié)。
第三階L把小組各個(gè)成員的資料綜合、整理完成實(shí)驗(yàn)報(bào)告;
段2.按實(shí)驗(yàn)報(bào)告的格式提交實(shí)驗(yàn)任務(wù)書,并提交實(shí)驗(yàn)報(bào)告。
五、指導(dǎo)教師對項(xiàng)目的評價(jià)意見
附表二《計(jì)算機(jī)信息安全》試驗(yàn)項(xiàng)目實(shí)踐報(bào)告書格式
試驗(yàn)項(xiàng)目名稱:使用“啊D注入”注入漏洞和網(wǎng)站的入侵
實(shí)驗(yàn)考試者:馬寅睿王冠霖高計(jì)科王斌耿波袁鳴楊青柳
實(shí)驗(yàn)考試者單位:寧夏大學(xué)新華學(xué)院
實(shí)驗(yàn)考試者郵件:馬寅睿電子信箱:342111672@
實(shí)驗(yàn)時(shí)間:2011年10月3日——2011年10月16日
實(shí)驗(yàn)?zāi)康模菏褂?'啊D注入”注入漏洞,獲取管理員用戶及密碼,進(jìn)入后臺完成操作
實(shí)驗(yàn)環(huán)境:Windowsxp操作系統(tǒng),啊D注入V2.23(無限制版)MD5解碼軟件
實(shí)驗(yàn)內(nèi)容及步驟:
(1)軟件介紹:
1)啊D注入:
(1)簡介:
啊D注入工具是一種主要用于SQL的注入工具,由彭岸峰開發(fā),使用了多線程技術(shù),
能在極短的時(shí)間內(nèi)掃描注入點(diǎn)。使用者不需要經(jīng)過太多的學(xué)習(xí)就可以很熟練的操作。并且該
軟件附帶了一些其它的工具,可以為使用者提供極大的方便。
附帶工具:SQL注入點(diǎn)檢測,管理入口檢測,目錄查看,CMD/上傳,注冊表讀取,旁注/
上傳,WebShell管理。
(2)使用方法:
1.準(zhǔn)備掃描數(shù)據(jù)
在谷歌和百度里面高級搜索都一樣,打開百度或者谷歌,“(我以百度為例來進(jìn)行這個(gè)
步驟)選擇"高級"在''包含以下全部的關(guān)鍵詞”中輸入"inurl:{asp=XXXX}”(XXXX可以是任
意的數(shù)字)在“選擇搜索結(jié)果顯示的條數(shù)“中選擇”每頁顯示100條“然后點(diǎn)擊“百度一下”,在彈
出的窗口中復(fù)制出完整的URL地址。
2.打開啊D注入工具,選擇”注入檢測"的"掃描注入點(diǎn)"子項(xiàng)。
3.在檢測網(wǎng)址中粘貼剛復(fù)制出來的URL地址,單擊“打開網(wǎng)頁”或者直接回車
4.此時(shí)啊D注入工具會掃該鏈接下的所有可用注入點(diǎn)。
注入點(diǎn)會在界面的下方的“可用注入點(diǎn)”列表框中以紅色字體顯示。注:剛打開時(shí)有可能
沒有可用注入點(diǎn),因?yàn)榇藭r(shí)此工具正在掃描注入點(diǎn),隨著掃描的時(shí)間推移就會有更多的注
入點(diǎn)。如果當(dāng)掃描結(jié)束了沒有注入點(diǎn)的話就要更換“inurl:{asp=XXXX}”的數(shù)字了,再重復(fù)上
面的步驟直到出現(xiàn)可用的注入點(diǎn)才能進(jìn)行下面的步驟。
5.雙擊一條掃描出來的URL地址,界面自動(dòng)跳轉(zhuǎn)到“SQL注入檢測”
6.單擊“檢測”按鈕
如果提示“這個(gè)鏈接不能SQL注入!請選擇別的鏈接“,則重新?lián)Q一條鏈接再執(zhí)行本步
驟。知道不出現(xiàn)提示為止,方可進(jìn)行下面的步驟。
7.單擊“檢測表段”,此時(shí)會掃描數(shù)據(jù)庫中可注入的數(shù)據(jù)表。當(dāng)檢測完成之后沒有可用的表
時(shí)重新執(zhí)行步驟5,知道有可用的數(shù)據(jù)表。
8.勾選你要掃描的數(shù)據(jù)表:
單擊“檢測字段”此時(shí)會掃描該表中可注入的字段。當(dāng)掃描結(jié)束后如果沒有顯示字段則重
復(fù)步驟5知道有可用字段,則進(jìn)行下面的步驟。
9.勾選要掃描的字段:單擊“檢測內(nèi)容”你所選的字段的內(nèi)容會全部列在“內(nèi)容顯示框“中。
10.選擇“注入檢測”的“管理員入口檢測”轉(zhuǎn)到相應(yīng)的頁面后,單擊“檢測管理員入口”,檢測
到的登陸入口會在“可用鏈接和目錄位置”的列表框中顯示。然后選擇一個(gè)匹配的鏈接輸入檢
測到的內(nèi)用即可進(jìn)入。注:一條數(shù)據(jù)只能和該條數(shù)據(jù)關(guān)聯(lián)的頁面匹配,如果在一個(gè)界面登
陸不成功則考慮換一個(gè)鏈接從新來過。
11.在百度上搜索“啊D注入",下載啊D注入V2.23無限制版的壓縮文件并解壓安裝。若
安裝360等殺毒軟件時(shí),會出現(xiàn)危險(xiǎn)警報(bào),只需加入白名單即可。
QDSQLTools_v2.32一無限制版幻畫因
文件9織輯匡)查看9收藏⑥工具Q)朝助理)?
。后退?Q文件關(guān)區(qū)心口X*90區(qū).
工](3轉(zhuǎn)到
詳細(xì)信息
DSQLTo.l?_v232_無限制這是下載的啊D注入V2.23無限制版的壓縮文
修里日期2011年10月17日件并解壓安裝好的圖片
秩,2145
6個(gè)對象192MB4我的電融
2)Md5解碼軟件:
(1)簡介:
全名:MessageDigestAlgorithmMD5(中文名為消息摘要算法第五版),為計(jì)算機(jī)安全領(lǐng)域
廣泛使用的一種散列函數(shù),用以提供消息的完整性保護(hù)。主要是根據(jù)MD5算法來實(shí)現(xiàn)的。
(2)算法描述:
對MD5算法簡要的敘述可以為:MD5以512位分組來處理輸入的信息,且每一分組又
被劃分為16個(gè)32位子分組,經(jīng)過了一系列的處理后,算法的輸出由四個(gè)32位分組組成,
將這四個(gè)32位分組級聯(lián)后將生成一個(gè)128位散列值。
在MD5算法中,首先需要對信息進(jìn)行填充,使其位長對512求余的結(jié)果等于448。因
此,信息的位長(BitsLength)將被擴(kuò)展至N*512+448,N為一個(gè)非負(fù)整數(shù),N可以是
零。填充的方法如下,在信息的后面填充一個(gè)1和無數(shù)個(gè)0,直到滿足上面的條件時(shí)才
停止用0對信息的填充。然后,在這個(gè)結(jié)果后面附加一個(gè)以64位二進(jìn)制表示的填充前信
息長度。經(jīng)過這兩步的處理,現(xiàn)在的信息的位長=N*512+448+64=(N+l)*512,即長度恰
好是512的整數(shù)倍。這樣做的原因是為滿足后面處理中對信息長度的要求
MD5中有四個(gè)32位被稱作鏈接變量(ChainingVariable)的整數(shù)參數(shù),他們分別
為:A=0x67452301,B=0xefcdab89,C=0x98badcfe,D=0xl0325476o當(dāng)設(shè)置好這四個(gè)
鏈接變量后,就開始進(jìn)入算法的四輪循環(huán)運(yùn)算。循環(huán)的次數(shù)是信息中512位信息分組的
數(shù)目。將上面四個(gè)鏈接變量復(fù)制到另外四個(gè)變量中:A到a,B到b,C到c,D到d
主循環(huán)有四輪(MD4只有三輪),每輪循環(huán)都很相似。第一輪進(jìn)行16次操作。每
次操作對a、b、c和d中的其中三個(gè)作一次非線性函數(shù)運(yùn)算,然后將所得結(jié)果加上第
四個(gè)變量,文本的一個(gè)子分組和一個(gè)常數(shù)。再將所得結(jié)果向左環(huán)移一個(gè)不定的數(shù),并
加上a、b、c或d中之一。最后用該結(jié)果取代a、b、c或d中之一。MD5用的是
哈希函數(shù),在計(jì)算機(jī)網(wǎng)絡(luò)中應(yīng)用較多的不可逆加密算法有RSA公司發(fā)明的MD5算法和
由美國國家技術(shù)標(biāo)準(zhǔn)研究所建議的安全散列算法SHA。
網(wǎng)上有在線MD5解碼,可以為我們提供方便的解碼過程。
(2)實(shí)驗(yàn)步驟:
(一)踩點(diǎn):
項(xiàng)目負(fù)責(zé)人:耿波
實(shí)驗(yàn)日期:2011年10月3日.....2011年10月5日
實(shí)驗(yàn)內(nèi)容:
一、什么是踩點(diǎn)?
踩點(diǎn):主動(dòng)或被動(dòng)的獲取信息的情報(bào)工作
掃描:主要用于識別所運(yùn)行的ping掃描和端口掃描
獲取訪問權(quán)限:攻擊識別的漏洞,以獲取未授權(quán)的訪問權(quán)限,利用換用緩沖區(qū)溢出或蠻
力攻擊破解口令,并登陸系統(tǒng)。
保持訪問權(quán)限:上傳惡意軟件,以確保能夠重新進(jìn)入系統(tǒng)在系統(tǒng)上安裝后門。
消除痕跡:抹除惡意活動(dòng)的痕跡,刪除或修改系統(tǒng)和應(yīng)用程序日志中的數(shù)據(jù)。
從基本的黑客入侵行為分析來看,一般情況下黑客對任何一個(gè)目標(biāo)主機(jī)或目標(biāo)站點(diǎn)下手前,
都要先對操作系統(tǒng)進(jìn)行踩點(diǎn)工作。到底什么是操作系統(tǒng)踩點(diǎn)呢?這里給大家講述一下有關(guān)踩
點(diǎn)方面的知識,本系列主要面對一些網(wǎng)絡(luò)愛好者和一些網(wǎng)絡(luò)工作者,這是繼《ARP欺騙攻
擊原理也可以這樣理解》后的又一入門基礎(chǔ)課程。
乍看踩點(diǎn),也許你會聯(lián)想到搶劫、偷竊等行為,沒錯(cuò),踩點(diǎn)就是暗中觀察的意思。在劫匪打
劫銀行時(shí),肯定會考慮押運(yùn)路線和運(yùn)送時(shí)間,攝象頭的位置和攝象的范圍、銀行出納人員來
接款的人數(shù)等等,當(dāng)然還要包括成功搶劫后的逃跑路線等。這些是事前的調(diào)查工作,完美的
事前策劃是成功的開始,其實(shí)黑客入侵踩點(diǎn)就是指這個(gè)。
二、踩點(diǎn)的方式:
踩點(diǎn)主要有被動(dòng)和主動(dòng)兩種方式:
被動(dòng)方式:嗅探網(wǎng)絡(luò)數(shù)據(jù)流、竊聽;
主動(dòng)方式:從arin和whois數(shù)據(jù)庫獲得數(shù)據(jù),查看網(wǎng)站源代碼,社交工程
黑客通常都是通過對某個(gè)目標(biāo)進(jìn)行有計(jì)劃、有步驟的踩點(diǎn),收集和整理出一份目標(biāo)站點(diǎn)
信息安全現(xiàn)狀的完整剖析圖,結(jié)合工具的配合使用,來完成對整個(gè)目標(biāo)的詳細(xì)分析,找出可
下手的地方。
三、踩點(diǎn)的作用:
通過踩點(diǎn)主要收集以下可用信息:
網(wǎng)絡(luò)域名:圈子里面叫“玉米”,就是(DNS-DomainNameSystem)域名系統(tǒng)、網(wǎng)絡(luò)地
址范圍、關(guān)鍵系統(tǒng)(如名字服務(wù)器、電子郵件服務(wù)器、網(wǎng)關(guān)等)的具體位置。
內(nèi)部網(wǎng)絡(luò):基本上跟外網(wǎng)比較相似,但是進(jìn)入內(nèi)網(wǎng)以后主要是靠工具和掃描來完成踩點(diǎn)
外部網(wǎng)絡(luò):目標(biāo)站點(diǎn)的一些社會信息,包括企業(yè)的內(nèi)部專用網(wǎng),一般以
或/vpn,辦公網(wǎng)或/oa。這些都是我們可以獲得
目標(biāo)站點(diǎn)信息的主要途徑
企業(yè)的合作伙伴,分支機(jī)構(gòu),等等其他公開資料?:通過搜索引擎(google,baidu,sohu,
yahoo等)來獲得目標(biāo)站點(diǎn)里面的用戶郵件列表、即時(shí)消息,新聞消息,員工的個(gè)人資料。
以上這些都是入侵滲透測試所必須的重要信息,也是黑客入侵的第一步。我們完全可以
通過whois查詢工具,來把目標(biāo)站點(diǎn)的在線信息查出來,需要收集的信息包括internetregister
數(shù)據(jù),(目標(biāo)站點(diǎn)上注冊者的注冊信息),目標(biāo)站點(diǎn)組織結(jié)構(gòu)信息,網(wǎng)絡(luò)地址塊的設(shè)備,聯(lián)系
人信息。
四、針對操作系統(tǒng)分類踩點(diǎn)
1、目前可用的手段
根據(jù)目前主流的操作系統(tǒng)踩點(diǎn)主要有主動(dòng)和被動(dòng)兩類。
被動(dòng)操作系統(tǒng)踩點(diǎn)主要是通過嗅探網(wǎng)絡(luò)上的數(shù)據(jù)包來確定發(fā)送數(shù)據(jù)包的操作系統(tǒng)或者
可能接收到的數(shù)據(jù)包的操作系統(tǒng)。優(yōu)點(diǎn)是用被動(dòng)踩點(diǎn)攻擊或嗅探主機(jī)時(shí),并不產(chǎn)生附加的數(shù)
據(jù)包,主要是監(jiān)聽并分析,-一般操作是先攻陷一臺薄弱的主機(jī),在本地網(wǎng)段內(nèi)嗅探數(shù)據(jù)包,
以識別被攻陷主機(jī)能夠接觸到的機(jī)器操作系統(tǒng)的類型,主動(dòng)操作系統(tǒng)識別是主動(dòng)產(chǎn)生針對目
標(biāo)機(jī)器的數(shù)據(jù)包進(jìn)行分析和回復(fù)。缺點(diǎn):很容易驚動(dòng)目標(biāo),把入侵者暴露給ids系統(tǒng)。
2、識別操作系統(tǒng)類型
黑客入侵中最關(guān)鍵的環(huán)節(jié)就是操作系統(tǒng)的識別。通過端口掃描軟件來檢查開放的端口,
一些操作系統(tǒng)默認(rèn)情況下監(jiān)聽的端口與其他操作系統(tǒng)不同,根據(jù)這個(gè)我們能探明出對方使用
的是什么操作系統(tǒng)。根據(jù)操作系統(tǒng)的一些漏洞,可以編寫出相應(yīng)的的expolit。如果不會寫程
序可以使用漏洞掃描工具對目標(biāo)主機(jī)的入侵,最終取得目標(biāo)主機(jī)上的核心資料或者具有商業(yè)
價(jià)值的東西。
3、獲取信息
操作‘蒙統(tǒng)信息獲取過程通常黑客是通過掃描來完成,可用的手段有ping掃描和端口掃
描。
ping命令:掃描操作很簡單,命令:pingc:\pingwww.,目的主要就是靠
icmp得到目標(biāo)站點(diǎn)的信息、主機(jī)連接情況等,通過返回的ttl值得到對方主機(jī)的操作系統(tǒng),
關(guān)于PING命令網(wǎng)絡(luò)上有詳細(xì)的說明,這里就不再過多介紹。
端口掃描:可以通過工具的掃描結(jié)果,得到主機(jī)屬于unix平臺還是win平臺,開放哪
些端口。比如開放了1433,就可以判斷出主機(jī)安裝有mssql數(shù)據(jù)庫,然后再通過sql掃描軟
件或者其他工具來測試出目標(biāo)主機(jī)是否存在默認(rèn)帳號和空口令,例如用戶名為sa,口令為
空,很多人在裝完數(shù)據(jù)庫以后,在用戶名和密碼設(shè)置的時(shí)候。設(shè)置的過為簡單。通過掃描也
能在踩點(diǎn)步驟中發(fā)揮重大的作用。
五.我的踩點(diǎn):
1.找連接的方法:
用google搜索:inurl:articleshow.asp?articleid=5,會搜索到有這個(gè)字串的url鏈接。inrul:
把搜索范圍限定在url鏈接中,網(wǎng)頁url中的某些信息,常常有某種有價(jià)值的含義。于是,
您如果對搜索結(jié)果的url做某種限定,就可以獲得良好的效果。實(shí)現(xiàn)的方式,是用“inurl:",
后跟需要在url中出現(xiàn)的關(guān)鍵詞。至于articleshow.asp?articleid=5,意思是使用articleid=5作
為參數(shù)讀取articleshow.asp,顯示ID為5的文章內(nèi)容。這樣就可以在搜索引擎中找到一個(gè)完
整的url地址。
2.打開啊D注入工具,選擇“注入檢測”的“掃描注入點(diǎn)”子項(xiàng)。粘貼剛才的url地址,回
車。此時(shí)等一會,底下的框框會出現(xiàn)一些紅色的字體的鏈接,此類鏈接可為注入點(diǎn)。
inurl:articleshow.amp?articleid=5
找到約2,260條結(jié)果
所有結(jié)果《黃鶴樓送別》課堂實(shí)錄第二課時(shí)
「㈤心心黃鶴樓送別》課堂實(shí)錄第二課時(shí),熱.《黃鶴樓送別》課堂實(shí)錄第二百
二向“W―f-q8gs11a
可用注入點(diǎn)[18]
http.//www0TSS3com/shop/Ax-1icleShow.asp?ArticleID=6
http://www.shriko.com/articleshow.asp?articleid=6
http://www.wuxichengxin.com/articleshow.asp?articleid=6
http://www.googlecom/support/bin/answer.py*?answer=86640此類鏈接可為注
http://www.t£t360.com/ai*ticleshow.asp?articleid=6
http://www.nxkengli.com/ArticleShow.asp?AxticleID=6入點(diǎn)
http://www.jrbpack.com/ArticleShow.asp?ArticleID=6
http://www.jolong.com.cxi/ArticleShow.asp?ArticleID=6
http://www.jssxtsj.com/Ax_1icleShow.asp?ArticleID=6
http://www.tjvt.com/ArticleShow.asp?Ai-1icleID=158
http://www.51zc.net/ArticleShow.asp?ArticleID=1188
http://www.ztld.cn/AJTticleShow.asp?ArticleID=1
http://wwwcom/Ai_1icleSKow.asp?ArticleID=5
http://www.jsJ.ee>.un/Ai~tiu工eShow.asp?Article工D=59_________
:le:ID=158
(3)我選擇了最后一條鏈接:/Articlesow.asp?ArticleID=158.雙擊這條
鏈接,界面自動(dòng)轉(zhuǎn)入“SQL注入檢測”。意外發(fā)現(xiàn)這條鏈接可以注入。
(二)弱點(diǎn)掃描和弱點(diǎn)突破:
項(xiàng)目負(fù)責(zé)人:王斌高技科
實(shí)驗(yàn)日期:2011年10月6日-----2011年10月9日
實(shí)驗(yàn)內(nèi)容:
理論梳理:
一個(gè)純靜態(tài)的網(wǎng)頁,不知道后臺,也不知道FTP帳號密碼等信息,但是它還是被人拿
下了,這又是為什么呢?今天就讓我來替大家進(jìn)行一次不完全歸納及簡要分析。
一個(gè)站點(diǎn)存在的基本安全問題大概如下:
首先我們一起來看??下由于程序員在軟件編寫過程中的疏漏導(dǎo)致的漏洞
(1):網(wǎng)站程序存在的漏洞
1.注入漏洞
2.上傳文件格式驗(yàn)證不完善
3.參數(shù)可寫入文件——構(gòu)造一句話
4.mdb數(shù)據(jù)庫改用ASPXASA等名字作為數(shù)據(jù)庫擴(kuò)展名(添加防下載代碼)
5.后臺顯示數(shù)據(jù)庫路徑
6.數(shù)據(jù)庫可備份修改擴(kuò)展
7.文件管理部分傳遞參數(shù)過濾問題及外部提交
8.XSS漏洞騙取cookies得到后臺權(quán)限
9.任意文件下載漏洞
10.遠(yuǎn)程包含漏洞
11.使用未加密的cookies進(jìn)行用戶權(quán)限等級及權(quán)限驗(yàn)證
12.session被構(gòu)造欺騙
注入漏洞的產(chǎn)生原理:
我們來手工構(gòu)造一段存在注入漏洞的查詢程序,這里就使用asp比較簡單明了
<!—#includefile="conn.asp"—>
<%
Id=request("id")
ifido""then
Setrs=Server.CreateObject("ADODB.RecordSet")
sql="select*fromnewswhereid="&id
rs.Opensql,conn,1,1
response.write"標(biāo)題:"&rs("title")&"<br>"
response.write"內(nèi)容:"&rs("content")
setrs=nothing
rs.colse
else
response.write"缺少參數(shù)"
endif
%>
這段代碼直接從瀏覽器接收了id的值,然后不進(jìn)行任何過濾就提交進(jìn)數(shù)據(jù)庫查詢
首先我們來判斷下是否存在注入,通常使用的辦法是
and1=1返回正常
and1=2返回錯(cuò)誤或無返回內(nèi)容則認(rèn)為存在注入漏洞,返回錯(cuò)誤或無返回內(nèi)容則認(rèn)為有
注入。
構(gòu)造注入語句:
andexists(selectcount(*)fromadmin)
將這段代碼加到地址后面就是
http://localhost/index.asp/id=1andexists(selectcount(*)fromadmin)
那么在程序中接收到的參數(shù)就變成了后面的聯(lián)合查詢語句
結(jié)果顯而易見,原來的單句查詢變成了聯(lián)合查詢,將admin表的內(nèi)容進(jìn)行了查詢操作,
這個(gè)語句是用來判斷字段是否存在的。如果字段存在則查詢成功,返回正常,字段不存在就
返回錯(cuò)誤提示,表示不存在表。詳細(xì)的注入方法這里就不說明了。
另外有有一個(gè)技巧,有一些站點(diǎn)不是對整站進(jìn)行過濾的,所以導(dǎo)致出現(xiàn)一些隱藏的注入
點(diǎn)。比如有一個(gè)文件他對提交的id參數(shù)的值進(jìn)行了過濾無法注入,但是你會留意到地址欄
里的參數(shù)有很多個(gè)的,加入有一個(gè)沒有進(jìn)行過濾,同樣可以產(chǎn)生注入漏洞。
例如:
http://localhost/index.asp?class=1&id=10在程序中有時(shí)候只對id這個(gè)參數(shù)進(jìn)行過濾而沒
有對class進(jìn)行過濾,所以就導(dǎo)致了一個(gè)隱藏注入點(diǎn)。我們將地址改為:
http://localhost/index.asp?class=l然后再進(jìn)行注入。如果這個(gè)時(shí)候程序中沒有對id這個(gè)參數(shù)的
非空條件進(jìn)行處理的話,我們就可能順利的進(jìn)行注入了。
另外一種情況是,有的程序員雖然處心積慮的寫好了防注入的自定義函數(shù),但是在程序
編寫過程中并沒有進(jìn)行調(diào)用,所以依然導(dǎo)致注入漏洞的產(chǎn)生。
另外現(xiàn)特別需要注意的就是對cookies注入進(jìn)行過濾,因?yàn)楝F(xiàn)在有特別多的網(wǎng)站程序員
都習(xí)慣了依賴通用防注入系統(tǒng),但是舊版本的通用防注入系統(tǒng)都存在一個(gè)問題,就是沒有對
cookies注入進(jìn)行過濾。也就是說當(dāng)我們發(fā)現(xiàn)一個(gè)網(wǎng)站使用了通用防注入的話,就證明網(wǎng)站
本身程序并沒有對注入進(jìn)行過濾,當(dāng)這個(gè)網(wǎng)站恰好使用的是一個(gè)舊版本的通用防注入程序的
話,那么相當(dāng)于告訴我們“此地?zé)o銀三百兩”了。下面要做的事情就是構(gòu)造簡單的cookies
注入語句就可以輕松拿下后臺的帳號密碼了。
所以程序員要特別注意對程序后臺地址的驗(yàn)證或者隱藏,這里對程序員的后臺提出以下
兒點(diǎn)意見:
1.后臺編寫使用類似動(dòng)易的管理驗(yàn)證碼
2.后臺地址路徑手工輸入正確地址后轉(zhuǎn)向正確管理后臺
3.用戶可自定義后臺文件夾名稱和路徑
4.對于不開源的程序,數(shù)據(jù)庫的表名和字段名使用非常規(guī)名稱
(2)后臺顯示數(shù)據(jù)庫路徑:
現(xiàn)在有很多網(wǎng)站程序后臺有帶類似asp探針一類的功能,可以顯示網(wǎng)站的絕對路徑以及數(shù)據(jù)
庫的文件名稱,這個(gè)功能對于一個(gè)網(wǎng)站建設(shè)者來說沒有什么實(shí)用價(jià)值,到是它給入侵者帶來
的價(jià)值更高。很多時(shí)候知道網(wǎng)站路徑即可進(jìn)行跳轉(zhuǎn)和寫入木馬,而知道數(shù)據(jù)庫路徑的話問題
更為嚴(yán)重:可以下載數(shù)據(jù)庫獲取更多信息和客戶資料、運(yùn)氣好的話還可以寫入一句話木馬。
所以后臺顯示網(wǎng)站路徑及數(shù)據(jù)庫路徑和名稱這個(gè)功能盡量避免使用。
(3)數(shù)據(jù)庫可備份修改擴(kuò)展:
備份數(shù)據(jù)庫------個(gè)典型的獲取webshell的辦法,通過上傳一個(gè)jpg或者其他格式的木馬,
然后通過備份得到一個(gè)asp、php、jsp的webshell,所以現(xiàn)在很多網(wǎng)站程序在備份的時(shí)候都是
由系統(tǒng)自動(dòng)生成的文件名,不允許用戶自定義。其實(shí)數(shù)據(jù)庫備份這個(gè)功能完全不必要,加入
網(wǎng)站被刪除,數(shù)據(jù)庫肯定會被黑客刪除。最好的備份方式是自己手工備份到本地電腦。
(4)人為因素導(dǎo)致的安全問題:
1.管理人員的專業(yè)素質(zhì)
2.0A系統(tǒng)中的成員素質(zhì)
3.企業(yè)對涉密資料保密措施
4.人員數(shù)據(jù)流動(dòng)傳輸介質(zhì)的管理防護(hù)
5.人員間的聯(lián)系及操作審核
實(shí)驗(yàn)過程:
我們使用了啊D注入軟件,此軟件帶有弱點(diǎn)掃描和弱點(diǎn)突破的功能。
我們選擇了上圖的最后一個(gè)注入點(diǎn):
http:〃www.gdbgd.com/Articlesow.asp?ArticleID=158.
雙擊這條鏈接,界面自動(dòng)轉(zhuǎn)入“SQL注入檢測二意外發(fā)現(xiàn)這條鏈接可以注入。點(diǎn)擊檢
測表段這一子項(xiàng),出現(xiàn)了vote,admin,user三個(gè)表段,點(diǎn)擊admin這個(gè)表段,這是指管理員
的。點(diǎn)擊檢測字段這一子項(xiàng),會出項(xiàng)3個(gè)選項(xiàng),勾選usernamehe和password,這是管理員
用戶和密碼,點(diǎn)擊檢測內(nèi)容。耐心等待,在右下框框里會出現(xiàn)相關(guān)的信息。
[usernane]izhang
[password]7637M7992329808xr761025
[username]:555
[passwordj:70ae7c3f6f3f1f37.超級管理員
[username]:
[password]:12de634l的65110a
[username]:333
[password]:12de6341fba65b0a444
[usernane]^?^總共有6個(gè)管理員但是超級管理員
[password]:4cce62f762a2aaa1只有一個(gè),這樣可以增加網(wǎng)站的
[username]
[password]e6ac95ea2c0343a2222安全性,因?yàn)楦鞴芾韱T的權(quán)限不
o
通過檢測,找到了六個(gè)管理員帳戶,分別為:1H,222,333,444,555和zhang。
(三)獲得管理員權(quán)限:
項(xiàng)目負(fù)責(zé)人:王冠霖
實(shí)驗(yàn)日期:2011年10月6日.....2011年10月9日
實(shí)驗(yàn)內(nèi)容:
1什么是管理員?
管理員主要負(fù)責(zé)整個(gè)網(wǎng)絡(luò)的網(wǎng)絡(luò)設(shè)備和服務(wù)器系統(tǒng)的設(shè)計(jì)、安裝、配置、管理和維護(hù)工
作,為內(nèi)部網(wǎng)的安全運(yùn)行做技術(shù)保障。服務(wù)器是網(wǎng)絡(luò)應(yīng)用系統(tǒng)的核心,由系統(tǒng)管理員專門負(fù)
責(zé)管理。
系統(tǒng)管理員職責(zé):
1、網(wǎng)絡(luò)設(shè)備、服務(wù)器和管理維護(hù)工作;
2、網(wǎng)絡(luò)設(shè)備的安裝調(diào)試工作;
3、網(wǎng)絡(luò)系統(tǒng)的性能維護(hù)及優(yōu)化工作;
4、網(wǎng)絡(luò)系統(tǒng)、網(wǎng)上信息的安全管理工作;
5、網(wǎng)絡(luò)故障檢測和排除工作;
6、網(wǎng)絡(luò)計(jì)費(fèi)管理工作。
2如何獲得管理員權(quán)限?
1發(fā)現(xiàn)SQL注入位置;
2利用啊d注入掃描
3得到管理員權(quán)限;
4掃出密碼后通過md5解碼得到密碼
SQL注入漏洞的判斷:
一般來說,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等帶有參數(shù)的ASP動(dòng)態(tài)網(wǎng)
頁中,有時(shí)一個(gè)動(dòng)態(tài)網(wǎng)頁中可能只有一個(gè)參數(shù),有時(shí)可能有N個(gè)參數(shù),有時(shí)是整型參數(shù),有時(shí)是字符串
型參數(shù),不能一概而論。總之只要是帶有參數(shù)的動(dòng)態(tài)網(wǎng)頁且此網(wǎng)頁訪問了數(shù)據(jù)庫,那么就有可能存在SQL
注入.如果ASP程序員沒有安全意識,不進(jìn)行必要的字符過濾,存在SQL注入的可能性就非常大。為了
全面了解動(dòng)態(tài)網(wǎng)頁回答的信息,首選請調(diào)整IE的配置。把IE菜單-工具-Internet選項(xiàng)一高級一顯示友好
HTTP錯(cuò)誤信息前面的勾去掉。目前已得到的信息是有個(gè)admin表,表中有id,admin,password字段.后
分中存儲用戶名和密碼,常規(guī)做法是存儲它們進(jìn)行MD5加密后的值(32位),現(xiàn)在測試一下是不是這樣.把
表達(dá)式替換為(SELECTCOUNT(*)FROMadminWHERELEN(字段名)=32)<>0,將admin和pass代進(jìn)
去結(jié)果是真,說明后臺存儲管理員帳號和密碼用的是加密后32位的字段.MD5加密后的字符串包含32位,
且只可能是由0-9和A-F這些字符組成.
1.獲取管理員帳號
將表達(dá)式改成(SELECTCOUNT(*)FROMadminWHERELEFT(admin,1)='A')>0,意思是我猜測
某個(gè)adimin帳號的第一個(gè)字符是A,如果成功則表達(dá)式成立.失敗的話,把A換成0-9和B-F中的任意字
符繼續(xù)試,知道成功.如果成功了,我再繼續(xù)猜這個(gè)帳號的第二個(gè)字符,假如第一個(gè)字符是5,我猜測第
二個(gè)字符是A,那將表達(dá)式改成(SELECTCOUNT(*)FROMadminWHERELEFT(admin,2)=5A')>0.
可以發(fā)現(xiàn)字符串中LEFT()函數(shù)中的I變成了2,另外,5A代碼左邊兩個(gè)字符是5A,其中5已經(jīng)確定下來了.
就這樣重復(fù)不斷的猜,直到得到整個(gè)32位的MD5加密后的字符串.
2.獲取該帳號對應(yīng)的的id
為什么需要獲取該帳號對應(yīng)的id?原因如下:按照上一條是可以得到帳號和密碼的,但一張表中可
以有若干個(gè)管理員帳號和密碼,怎么對應(yīng)起來呢?需要通過id.一個(gè)id對應(yīng)一條記錄,一條記錄只有一對
匹配的帳號和密碼.
將表達(dá)式改成(SELECTCOUNT(*)FROMadminWHERELEFT(admin,D='5'ANDid=l)>0,上一條
假設(shè)了某帳號第一個(gè)字符是5,只要這個(gè)表達(dá)式中的"ANDid=1”正確,那么就可以得知該帳號的id是1.
如果不是1,換成其它的數(shù)字一個(gè)個(gè)的試一試.
3.獲取帳號對應(yīng)的密碼
現(xiàn)在已經(jīng)猜出了某管理員的帳號,并且知道對應(yīng)的id是多少(假設(shè)得出來是4),現(xiàn)在只要得到該條記
錄中記錄的密碼是什么.同理,將表達(dá)式改成(SELECTCOUNT(*)FROMadminWHERE
LEFT(pass,1)=A(ANDid=4)>0,注意id已經(jīng)是知道了的4,現(xiàn)在要?個(gè)個(gè)的猜pass中從第1個(gè)到第
32個(gè)字符是什么,方法同"獲取管理員帳號”方法.最后可以得到??個(gè)32位的MD5加密后的字符串(密碼).
*注:如果嫌手工得到每個(gè)字符是什么太麻煩,可以自己用C#寫一個(gè)程序,模擬一下登錄,
通過控制一個(gè)循環(huán),可以很快得到結(jié)果.網(wǎng)上有一些網(wǎng)站數(shù)據(jù)庫里存儲了海量(幾萬億條)
的MD5加密后的暗文對應(yīng)的明文,只需輸入你需要查找的MD5加密后的字符串就可以查看到
明文是什么.
4.實(shí)驗(yàn)過程:
我們使用的是網(wǎng)上在線MD5解碼工具。
通過檢測,找到了六個(gè)管理員帳戶,分別為:H1,222,333,444,555和zhang。它們
的密碼都是被MD5技術(shù)加密過的,我們通過網(wǎng)上在線MD5解密軟件進(jìn)行解密。解密后密碼相
應(yīng)為:222,333,444,444,555和xr761025.由此可知前五個(gè)是普通管理員帳戶,最后一
個(gè)則是超級管理員帳戶。記錄下:
管理員帳戶:zhang
密碼:xr761025
本站用有至辱最大的數(shù)露屋.很多其奈W泗只有聿站才可破解?支存套腫道法.實(shí)時(shí)直日記錄超過一
對于本站數(shù)看庫中不苻在的記錄,則自動(dòng)迸入后臺分布式三破解,一班子電胞府間計(jì)算,一天可破]
已登錄:[185705333@qq,com],付費(fèi)查詢班余次數(shù)⑶,31[退出1
第贊已錄
時(shí)間密文HeshTvpe筌果消費(fèi)備數(shù)余暇
201110141S:4<0b78j7cj7Q'MS-9003m,二匚lu一1一
利余查港次數(shù):3
JR計(jì)巳查譚次數(shù):
累計(jì)充值:2。
選擇“注入檢測”的“管理員入口檢測”,單擊“檢測管理員入口”,這時(shí)會出現(xiàn)很多的
鏈接。
選擇一個(gè)匹配的鏈接輸入,雙擊會出現(xiàn)管理員登陸入口。輸入剛剛得到的超級管理員帳
戶和密碼。進(jìn)入網(wǎng)站后臺。
3-VinduvaTn(ernetEaplorcr二仔'又J
成功進(jìn)入后臺!進(jìn)行數(shù)據(jù)竊取以及后臺操作。
(四)數(shù)據(jù)竊取:
項(xiàng)目負(fù)責(zé)人:馬寅睿
實(shí)驗(yàn)日期:2011年10月12日-----2011年10月13日
實(shí)驗(yàn)內(nèi)容:
1.什么是網(wǎng)絡(luò)竊取:
使用網(wǎng)絡(luò)監(jiān)聽工具,可以監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動(dòng)情況以及網(wǎng)絡(luò)上傳輸?shù)男乓幌ⅰ>W(wǎng)
絡(luò)監(jiān)聽可以在網(wǎng)上的任何一個(gè)位置實(shí)施,如局域網(wǎng)中的一臺主機(jī)、網(wǎng)關(guān)或遠(yuǎn)程網(wǎng)的調(diào)制解調(diào)
器之間等。黑客們用得最多的是截獲用戶的口令。如,網(wǎng)絡(luò)數(shù)據(jù)包攔截軟件sEffer、wireshark。
我們所使用的“啊D注入”也算一種數(shù)據(jù)竊取的工具,當(dāng)破解后臺密碼之后,就可以進(jìn)入
后臺查看這個(gè)網(wǎng)站的所有信息。
2.其他黑客竊取的方式:
目前計(jì)算機(jī)黑客可以采取更為簡單的方法來竊取數(shù)據(jù)一通過竊聽電話和電子郵件談話
來找到進(jìn)入那些表面上看起來無法攻破的網(wǎng)絡(luò)所需要的數(shù)據(jù).目前網(wǎng)絡(luò)安全威脅的屬性已
經(jīng)改變,因?yàn)楦呒壓诳鸵呀?jīng)學(xué)會了如何通過電信的服務(wù)器,尤其是通過那些提供無線和因特
網(wǎng)接入的電信服務(wù)器來得到敏感信息.
對于惡意的黑客來說,電信提供商可能是他們的主要目標(biāo)之一,因?yàn)樗麄兛刂屏怂腥?/p>
的通信。
黑客可能通過假裝成為電話公司的一名技術(shù)員工的方式來得到進(jìn)入網(wǎng)絡(luò)的密碼,從而進(jìn)
入電話網(wǎng)絡(luò).然后,他就可以竊聽電話或者搜索個(gè)人數(shù)據(jù)如文本文件或者甚至是可視電話的
圖片.
(黑客)將呆在旁邊,監(jiān)聽著通話內(nèi)容,等待得到有價(jià)值的信息.一旦他們在一個(gè)系統(tǒng)中找
到一個(gè)立足點(diǎn),他們就會通過相同的過程來尋找其他主機(jī).一旦進(jìn)入系統(tǒng),黑客只需要幾秒鐘
就可以在系統(tǒng)中建立后門,從而允許他在任何時(shí)候都能夠訪問系統(tǒng)、做更多的間諜工作、實(shí)
現(xiàn)數(shù)據(jù)竊取或者實(shí)施更壞的行為.
然而,大多數(shù)的黑客都是在尋找信息口令、社會安全號碼以及生日等,這些信息他們可以
用來買賣或者用來進(jìn)入銀行或者信用卡戶.
電信和電報(bào)公司對于用戶列表非常感興趣,因?yàn)檫@是他們有巨大的用戶基礎(chǔ),如果他們
能夠攻擊T-Mobile的數(shù)據(jù)庫,他們就可以馬上得到數(shù)以百萬記的用戶名和密碼.
3.竊取商業(yè)秘密有哪些渠道和方式?
經(jīng)濟(jì)、科技領(lǐng)域的竊密、泄密渠道,主要可以分為內(nèi)部泄密、外部竊密以及內(nèi)外勾結(jié)泄
密三個(gè)方面。
內(nèi)部泄密
在經(jīng)濟(jì)科技領(lǐng)域發(fā)生的泄密事件,大部分是內(nèi)部泄密。其主要泄密渠道:
(1)不設(shè)防泄密。有些單位管理松散,保密意識薄弱,沒有嚴(yán)格的保密規(guī)章制度。有
的雖然建立了一些保密規(guī)章制度,但落實(shí)、執(zhí)行的力度不夠,干部職工缺少防范意識,且防
范措施不完善。
(2)宣傳、接待活動(dòng)泄密。不少單位或組織在對外的宣傳報(bào)道中惟恐人家知道得不全
面、不具體,在接待過程中惟恐人家說不熱情,有求必應(yīng)。在不知不覺中,造成了秘密泄露。
我國一家電子企業(yè)設(shè)計(jì)成功國際獨(dú)有的高靈敏度電子信號接收饋線,外商極感興趣,與其簽
定了合資生產(chǎn)意向書后,中方忽視保密,多次接待外方參觀,提供資料,外方掌握了全部技
術(shù)工藝后,在美洲生產(chǎn)出同類產(chǎn)品,意向書成為一紙空文。
(3)文件、檔案的保管不善泄密。文件、檔案是最原始、最真實(shí)、最有價(jià)值的信息資
源,是竊密者關(guān)注、窺視的重點(diǎn)。有的單位對文件、檔案的保密管理制度很不完善,結(jié)果導(dǎo)
致泄密。如某市一企業(yè)剛研制成功的兩套新產(chǎn)品技術(shù)資料,一夜之間全部被盜,損失慘重。
(4)科研文獻(xiàn)泄密。據(jù)統(tǒng)計(jì),我國每年因發(fā)表論文、專著等造成的泄密事件達(dá)5000余
起。
4.如何防止網(wǎng)絡(luò)數(shù)據(jù)被竊取:
(1)可以巧妙設(shè)置網(wǎng)絡(luò)密碼防止竊取:
網(wǎng)絡(luò)資料一般可以設(shè)密碼來保護(hù),例如Word等,為安全起見,計(jì)算機(jī)中密碼的輸入和
保存都是以“*”號來顯示的。這樣,他人無法查看到密碼的內(nèi)容。但是一些人也可以運(yùn)用
遠(yuǎn)程監(jiān)控屏幕的手段,并配合密碼查看軟件就可以輕松還原密碼。
我們可以利用系統(tǒng)默認(rèn)情況下無法顯示的字體作為密碼源字符。以Windows2000/XP為
例,缺省狀態(tài)下系統(tǒng)顯示的文字是“宋體”,字符集是“簡體中文GB2312”。如果選擇GB2312
中沒有的文字作為密碼字符(如安裝OfficeXP的宋體-方正超大字符集),系統(tǒng)則無法正
確顯示這些密碼,而只是顯示為“口”、空格或“?”等亂碼,即使動(dòng)用密碼查看軟件也是
如此,這樣就達(dá)到了防止黑客偷竊密碼的目的。操作如下:。
1.制作密碼字符:
(1)首先通過OfficeXP的“宋體-方正超大字符集”獲取密碼字符。單擊“開始一所
有程序一附件一系統(tǒng)工具f字符映射表”,打開窗口后在字體列表中選擇“宋體-方正超大字
符集”。隨后拉動(dòng)滾動(dòng)條到“顯示CJK擴(kuò)展A”字符范圍內(nèi)(注:在窗口下方可以看到提示),
選擇并雙擊需要作為密碼的字符,然后單擊“復(fù)制”,將密碼字符發(fā)送到剪貼板。為保險(xiǎn)起
見,可以先將這些字符粘貼到記事本,確認(rèn)系統(tǒng)無法顯示它們。
(2)打開需要設(shè)置密碼的應(yīng)用程序,將上述字符粘貼到密碼框即可。
一些網(wǎng)站、論壇或郵箱并不支持使用此類字符文作為密碼,此時(shí)不要使用上述方法來
設(shè)置密碼。
2.密碼的管理:
因?yàn)橐话爿斎敕o法直接輸入CJK擴(kuò)展字符,為方便使用,可以利用Word的超鏈接功
能來存放或管理密碼。首先從WordXP選擇“宋體-方正超大字符集”并將密碼字符粘貼到
文檔中。然后為該字符添加一個(gè)超鏈接,鏈接地址為QQ程序。這樣下次需要更改QQ登陸密
碼時(shí),只要在文檔單擊超鏈接即可啟動(dòng)QQ,隨后將這個(gè)密碼字符粘貼到密碼框即可。此外,
應(yīng)將此Word文檔加密保存。
3.防止密碼的反破譯:
為防止熟悉這種方法的人反破譯,還可以利用系統(tǒng)自帶的區(qū)位碼輸入法來輸入系統(tǒng)字庫
沒有編碼的文字,這樣即使選擇“方正超大字符集”也無法正常顯示密碼(只顯示為空格)。
(1)打開控制面板,雙擊“區(qū)域和語言選項(xiàng)”,單擊“語言一詳細(xì)信息”,在已安裝的
服務(wù)列表選擇“簡體中文(內(nèi)碼)”,單擊“添加”,將其添加到輸入法列表。
(2)在需要輸入密碼的地方,選擇內(nèi)碼輸入法,輸入aaabaffe之間的編碼(如aaa2、
aaa3、……),由于系統(tǒng)字庫沒有這些編碼的字符,系統(tǒng)都是以空格顯示。不過由于無法顯
示具體字符,要重新更改密碼的時(shí)候比較麻煩,需要牢記當(dāng)時(shí)輸入的編碼。
5.我們的成果:
通過破解后臺的密碼,我們獲得了:
管理員:zhang
密碼:xr761025
登錄后臺可以獲取很多該網(wǎng)站的信息,完成了數(shù)據(jù)竊取,如下圖:
r*<ii
O-Ul?■'司二>g*e
8.成功進(jìn)入;!
進(jìn)行數(shù)據(jù)竊取以及
3a力文空三理豆統(tǒng)-后臺邕理VimlovsInterne,Explorer.d僮
3?9)m(Dlt!Y)?8?UIlD?助&fr
0??0?tI/99m哭曲:?,M??
歐:曲M0〃Ec&H3As"?j?u)*fl?il"
公甘,3?
用P8:I
加
IH:??????2添
收?:因用戶
?利Utl)?
0S1W
理
章
OX?W文
管
。知時(shí)
O^9
面
?E*界
0KWn9
。上fTEN
。
OKJS^H
欄Q
?J
V.,e
。
正z
?wR
ou
r,r
。■窗J?E?
宿
VSlt??
。JKWWt
0KZB
,一k
018±?
而曲管整吳氏
瞰:的…
(多用iI?寅?
團(tuán)中J,Q*/?IntCTMt
I卿歌''懈蜘:涮
儺璃假sql翻
售:勖翻版目:弒腮顯配0道就.:加€
腐限祀舊嘉即請蚓⑥
責(zé)
發(fā)
▲
熨表
在
這
攵
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 培訓(xùn)機(jī)構(gòu)安全教育課
- 2025綜合文化活動(dòng)中心租賃合同
- 2025訂購茶葉合同模板
- 2025版合同:國內(nèi)許可合同的格式
- 2025年房屋買賣合同
- 2025建筑工程補(bǔ)充合同
- 2024-2025教科版科學(xué)一年級下冊第二單元測試卷及答案
- 2025年供氣合同常用范本
- 小數(shù)的讀法和寫法教學(xué)設(shè)計(jì)
- 2025標(biāo)準(zhǔn)技術(shù)咨詢合同范本
- GB/T 4909.2-2009裸電線試驗(yàn)方法第2部分:尺寸測量
- DB11-T 065-2022電氣防火檢測技術(shù)規(guī)范
- 09S304 衛(wèi)生設(shè)備安裝圖集
- 肌肉注射操作評分標(biāo)準(zhǔn)
- 配電箱驗(yàn)收記錄表
- DB11-T1788-2020技術(shù)轉(zhuǎn)移服務(wù)人員能力規(guī)范
- 建設(shè)項(xiàng)目用地預(yù)審與選址意見課件講解
- GB∕T 23524-2019 石油化工廢鉑催化劑化學(xué)分析方法 鉑含量的測定 電感耦合等離子體原子發(fā)射光譜法
- 寶寶生日祝福可愛卡通電子相冊PPT模板
- 盜竊案件現(xiàn)場勘查應(yīng)注意的問題
- 用人單位職業(yè)健康監(jiān)護(hù)檔案(一人一檔)
評論
0/150
提交評論