如何攻破一个网站的登陆密码忘了_如何攻破一个网站的登陆密码
文字日记:
- 1、如何窃取网站管理密码?
- 2、web渗透测试之攻破登录页面
- 3、如何破解一个asp网站后台的账户和密码
- 4、如何破解网站后台登陆密码(注:该网站所用数据库是ACCESS数据库,MD5加密码!)?
- 5、求教各位大神,如何破解这种登陆密码
如何窃取网站管理密码?
直接拿2004的密码,因为网吧有些是禁止打开注册表的,当然你们可以想办法去找工具,或是写个接触的.reg文件运行下!
直接说进去以后怎么办,运行——regedit,HKEY_LOCAL_MACHINE \ SOFTWARE \ Sicent \ wx2004Clt下可以看到"!!!RunSetCipher"项,双击后会弹出对话框,里面就是密码不过是MD5加密的,网上有很都在线破戒的网址,我在这就不多说了,翻译后从任务栏就可以进入万象的设置系统了,你想怎么设置就由你自己了!
如果不想修改密码或是设置,只是想拿到解锁玛,同样进入注册表,找到 HKEY_USERS\\S-1-5-21-1482476501-1757981266-839522115-500\\Software\\Sicent\\wx2004Clt]
\"!!!RunSetCipher\"=\"6C38472AE0BB1D0E874BF817DDE5DA07\"(这个就是系统设置的密码)
\"!!!UnlockCipher\"=\"6C38472AE0BB1D0E874BF817DDE5DA07\"(这个是管理员解锁的密码),
找到这些之后,有时MD5可能跑不出密码来!没关系,你可以直接修改MD5值或是直接删除了这两项!
进去的时候就不修要输入什么密码了!
万象2004是这样的,不知道其他的版本,我们附近没有其他的!应该查部多的!
说明:网管看见了可不要说是我告诉你们的!
还有个精锐网吧助手也有办法破解 还有个类似的 *** 万象密码的破戒 *** :
简单的 *** .
如果是旧版本的.可以打开网上邻居属性.就把本地连接的属性打开.打开我的电脑.
在工具栏里点向上.就会看见网上邻居.右键点属性就行了.接着点本地连接的属性.看见
里面有四到五个连接协议.把NETWORK和IPX/SPX这里两个协议前面
的钩去掉就可以一直玩到你不想玩为止.不要将TCP/IP去掉钩喔.不然上不了网的.
另外可以把网卡停用.接着去结账.之后回来再把他启用也可以.
就是把 *** 适配器的属性打开.接着把下面的(使用这个设备(启用)换成停用就行了.去结账
之后系统是不会把你的机子重启的.回来之后启用就可以照样玩了.
如果比较新的版本会限制不给打开的 , 就需要注册表修改了.因为时间关系
以下是注册表文件.把文件合并到注册表就行了.不会合就打开注册表.在c:\windows的
目录下打开regedit.接着导入注册表.找到文件就行了导入就可以了.跟着就注销系统重新登陆.就可以用打开 *** 属性了.用上面 *** 操做了.这里就不重复了.
以下是注册表文件内容:
打开记事本.把以下内容复拷贝上去:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoSetFolders"=dword:00000000
"NoFind"=dword:00000000
"NoSetTaskbar"=dword:00000000
"NoDesktop"=dword:00000000
"NoSaveSettings"=dword:00000000
"NoRecentDocsMenu"=dword:00000000
"NoFavoritesMenu"=dword:00000000
"NoRun"=dword:00000000
"NoViewContextMenu"=dword:00000000
"NoTrayContextMenu"=dword:00000000
"NoDrives"=dword:00000000
"NoLogoff"=dword:00000000
"NoAddPrinter"=dword:00000000
"NoInternetIcon"=dword:00000000
"NoNetHood"=dword:00000000
"NoNetConnectDisconnect"=dword:00000000
"NoComputersNearMe"=dword:00000000
"DisallowCpl"=dword:00000001
"NoDriveTypeAutoRun"=dword:00000095
"NoWindowsUpdate"=dword:00000001
"No *** Help"=dword:00000000
"RestrictCpl"=dword:00000001
"NoChangeStartMenu"=dword:00000000
"NoCommonGroups"=dword:00000000
"NoShellSearchButton"=dword:00000000
"NoManageMyComputerVerb"=dword:00000000
"NoNetworkConnections"=dword:00000000
"NoPropertiesMyComputer"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowCpl]
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictCpl]
"1"="desk.cpl"
"2"="main.cpl"
[HKEY_CURRENT_USER\Software\Sicent\wx2004Clt]
"!!!RunSetCipher"=""
"!!!UnlockCipher"=""
"!!!IESetCipher"=""
接着另存为注册表文件.例如另存为1234.reg 记住reg是注册表文件格式
复杂的 ***
如果是最新的版本.装了 *** 同步软件的.哪就比较麻烦点.
有三个 *** :
1.去3721.com哪里有个进程管理.需要
下载.哪就会提示安装.直接打开安装就行了.一般这些网站是可以打开和安装的.接着装好以后就打开进程管理.要重新进入进程管理.刷新就行了.
里面有好多进程.其中有一个进程是:SEB开头后面不记得了.把这个进程结速掉
就行了.这个是同步的进程.其他的就无所谓了.接着按照前面的 *** 改注册表就行了.
这里就不多说了.
2.是使用这个MSCONFIG.exe把启动项目的哪个文件去掉就行了。
接着注销:
3可以用系统自带的断开进程的办法了. ntsd.exe这个是windows NT以上自带
使用 *** 。打开c:\winnt\system32\cmd.exe
输入ntsd -c q -p pid(打开进程管理alt+dlt+de看PID码是数字来的。
例如:是1024 ntsd -c q -p 1024 回车就行了。
(加钱)
主机(例如:192.168.1.1内局网IP地址主机一般开了多了几个端口的
一扫描就会知道比别的机器多开了几个7070 9535 19870哪一般就是主机了)
远程进入主机在这里我就不说了。随便一搜就一大堆教程。
把万象2004的数据拿到,然后在下个同版本的万像管理服务瑞打开数据,如果要密码。就去下载个MDB打开工具,查看帐号密码.
加钱的时候把电脑上的时间改下。改后一点 ,万象保留下来的是电脑上的时间
一定要记好
改好后用远程控制把改好的数据放回去.直接复盖。
其实看着挺容易的 做着就难了.
其中的技术难度较高。用的到工具也不少。
(加钱)这方面要下功夫才行的。
精锐网吧5.0也不错.里面的有好多有用的..里面还有还原精灵密码读取.功能自已慢慢研究吧!
好了就说到这里吧.有什么不明白就跟贴吧.
有什么问题。一定解答。。
这个动画是为了促进软件安全的发展,有一句话说的好:一个漏洞的公布就是一个漏洞的终结。
我做这个动画不是为了促进大家的上网,我在5月8日那天得出来这个结果,现在才公开。在公开之前我和万象官方费劲了周折才联系上。官方说的万象2004的密码已经不在注册表里面了。这个措施的出现让我决定做这个动画。不论是好是坏我想做这个动画先!
破解目标:万象2004客户端(版本不清楚,应该是比较低的版本的,因为官方说版本的万象2004客户端的密码不是在注册表里面了.的万象2004的版本是16.3.12.520。这个版本的密码不在注册表了!)
破解原理:找到万象密码的注册表位置,然后替换成我们自己的密码。最后把万象卸载了。
破解 *** 一:手工寻找注册表关键位置,手工替换密码,替换以后的密码是4fish
破解 *** 二:把我的动画附带的注册表导入就可以替换了,替换以后的密码就是4fish(如果可以导入的话就直接导入注册表文件,根据我测试,不知道为什么有的时候导入不成功!)
提取出来的注册表文件的内容
Windows Registry Editor Version 5.00
[HKEY_USERS\S-1-5-21-1482476501-1757981266-839522115-500\Software\Sicent\wx2004Clt]
"!!!RunSetCipher"="6C38472AE0BB1D0E874BF817DDE5DA07"(这个就是系统设置的密码)
"!!!UnlockCipher"="6C38472AE0BB1D0E874BF817DDE5DA07"(这个是管理员解锁的密码)
替换密码:6C38472AE0BB1D0E874BF817DDE5DA07(这个就是加密以后的密码,密码是4fish)
密码在注册表的位置:[HKEY_USERS\S-1-5-21-1482476501-1757981266-839522115-500\Software\Sicent\wx2004Clt]
下面怎么替换密码的步骤就看我的操作吧!
开始——运行regedit打开注册表编辑器
==在替换之前要演示是否可以进入系统设置。看演示,有密码的,输入4fish,也不对!下面替换密码了!
现在替换完毕了
看看我的密码4fish是不是有效果了!
输入4fish就可以进入了!
进去以后我可以修改他的密码了
还可以卸载!
下面就可以卸载了,卸载以后提示重新启动的,可是根本不用重新启动就可以!
这个时候就完毕了,主机就没有办法管理这个计算机了!
好了到这里了。88
最后要说一句:这个时候主机那里看起来应该是正常计费状态。服务端也是2004的!我测试的结果就是这个样子的希望大家继续测试!关于万象新版本密码的位置我还不知道呢!
不要使用管理员密码解锁进入上网,那样主机那里有提示的,提示内容是:XX号机子解锁上机!
附赠:破解网吧限制的小工具!
对于这个问题的解决 *** 我没有找到一个好的 *** ,现在的思路有:
1.升级新的客户端
2.利用2000、XP的系统的特点,设置用户是user权限或者是guest权限!这个比用工具限制访问注册表好用的多!
web渗透测试之攻破登录页面
当我们在做渗透测试时,无论厂商项目还是src众测项目,都会遇到给一堆登录系统的URL,然后让我们自己去测,能不能进去全看天的状况,本文将讲一下怎么突破这种封闭的web系统,从而进行更深层次的渗透 ,学完后你会发现,其实你就是系统管理员。
如果能直接绕过登录系统界面,后面的就比较好做了,目前常见的登录系统绕过 *** 有:
大部分情况下,系统登录页面都不存在xss,目录遍历,SQL注入等漏洞,这时候最常用的 *** 就是爆破和猜解登录口令,密码猜解最关键的就是字典要高效准确
https:// down.52pojie.cn/Tools/N etwork_Analyzer/Burp_Suite_Pro_v1.7.31_Loader_Keygen.zip
2.准确的用户名,密码字典是高效破解的重中之重 ,一般都是指定几个常见用户名 ,尝试 top500,top1000进行爆破 字典不必要太大,最重要的是针对性要强 ,下面是top1000:
链接: https:// pan.baidu.com/s/1-XztuB 8YTfpT5aUBVbmbzA 密码: 56pb
3.如果还是不能猜解成功,就要根据目标信息用字典生成器构造针对性的字典来猜解了,推 荐几个比较好的字典生成工具
pydictor:
LandGrey/pydictor
crunch:
crunch - wordlist generator
Cewl:
digininja/CeWL
Cupp:
Mebus/cupp
因为管理员权限较高,通常我都会先进行管理员口令的猜解,总结了一些常见的管理员用户名字典
u链接:/u u https:// pan.baidu.com/s/1sOD1-u whnStaw_LfMOf-sQ /uu密码: 3yqe/u
用此用户名字典,再加上弱口令top1000,同时爆破系统管理员用户名密码
链接: https:// pan.baidu.com/s/1-XztuB 8YTfpT5aUBVbmbzA 密码: 56pb
常见的普通用户用户名是姓名拼音,总结了普通用户字典
TOP3000姓名
u链接:/u u https:// pan.baidu.com/s/1qN9kCF tymP4ugvu3FFkKbA /uu密码: hkzp/u
TOP10w姓名
https:// github.com/rootphantome r/Blasting_dictionary/blob/master/top10W.txt
通常可以选择几个弱口令密码,比如:123456,123abc,111111,然后配合top10w来猜解登陆口令,一些初始化的默认密码也很简单,如果能找到配合top10w通常也能爆出登录口令
现在的业务系统口令传输到后端前都会进行加密处理 ,web常见的加密方式有 md5 加密、sha1 加密、RSA 加密,在此基础上总结了两种破解方式:
1.利用burpsuite的payload processing功能,把字典按照加密方式先加密再发包
2.用字典生成工具生成加密好的字典,然后burp直接加载加密字典
这里推荐的字典生成工具是pydictor,encode功能内置了多种加密算法,调用handler工具直接加密自己的明文字典
如果登录系统设置了IP地址白名单,我们可以通过下面的几个http头字段伪造IP地址,用burp抓包后将下面的某个http头字段加入数据包发送到服务器
pre class="b2cb-9a1e-c7cd-0519 prettyprint hljs css" style="padding: 0.5em; font-family: Menlo, Monaco, Consolas, "Courier New", monospace; color: rgb(68, 68, 68); border-radius: 4px; display: block; margin: 0px 0px 1.5em; font-size: 14px; line-height: 1.5em; word-break: break-all; overflow-wrap: break-word; white-space: pre; background-color: rgb(246, 246, 246); border: none; overflow-x: auto;"Client-Ip: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Forwarded-Host: 127.0.0.1/pre
如果在系统登陆界面加上了验证码,那么上面的 *** 基本上就都失效了,那有什么 *** 可以绕过验证呢
1.图形验证码不刷新
在一段时间内只要不刷新页面,无论登录失败多少次都不刷新验证码,这个时候就可以使用同一个验证码根据上面的方式进行暴力破解
2.验证码失效
不管在验证码表单输入什么样的数据,都会判断通过,但这种情况很少见
3.图形验证码可被识别,抓包直接可以获得验证码
很多网站的验证码都可以在请求数据包中找到,或者隐藏在request的cookie中,response的源码中,可以利用burpsuite的macros来匹配response中的相应数据,具体的爆破 *** 参见下文:
burpsuite爆破密码(含验证码) - CSDN博客
4.图形验证码参数直接绕过
对于request数据: user=adminpass=1234vcode=brln,有两种绕过 *** :
一是验证码空值绕过,改成 user=adminpass=1234vcode=;
一是直接删除验证码参数,改成 user=adminpass=1234。
5.万能验证码
渗透测试的过程中,有时候会出现这种情况,系统存在一个万能验证码,如0000、9999,只要输入万能验证码,就可以无视验证码进行暴力破解。
6. 验证码可被识别
有些图形验证码加入的像素线条过于简单,使用图形验证码识别工具可以识别出每次更换的验证码,在平常的漏洞挖掘过程中,如果我们发现登录的验证码非常简单且易于识别,那我们就可以尝试使用自动化工具来进行登录破解了,如 PKAV 的 HTTP Fuzzer
7.使用机器学习算法识别验证码
主要是对特定网站的图形验证码训练识别模型,达到一定的准确率就可以调用进行模拟提交图形验证码的值了。可参考以下三篇文章进行学习:
使用KNN算法识别验证码:
http:// nladuo.github.io/2016/0 9/22/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8K%E8%BF%91%E9%82%BB%E7%AE%97%E6%B3%95/
卷积神经 *** 识别验证码
http:// nladuo.github.io/2016/0 9/23/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8%E5%8D%B7%E7%A7%AF%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C/
使用 TensorFlow 训练验证码
http:// nladuo.github.io/2017/0 4/10/%E4%BD%BF%E7%94%A8TensorFlow%E8%AE%AD%E7%BB%83Weibo-cn%E9%AA%8C%E8%AF%81%E7%A0%81/
对于网站要求输入手机号,接收手机短信并校验短信验证码是否正确进行登录的系统,突破的主要思路有:
1.短信验证码生命期限内可暴力枚举
在验证码还未过期的时间段内,可枚举全部的纯四位数字、六位数字等较简单的短信验证码;
2. 短信验证码在数据包中返回
和图形验证码一样,在response中可以直接获取到短信验证码。
3. 修改请求数据包参数或 Cookie 值绕过
比如有 post 数据包:mobile=12435437658userid=123456, Cookie中有:codetype=1
在特定步骤,修改 mobile=自己的手机号,自己手机就可以收到别人的验证码,后面再用别人的手机号和接收到的验证码登录;
修改 Cookie 中可疑的参数和值,进行绕过,比如上面修改 codetype=0;
4. 修改返回包绕过
提交错误的短信验证码,返回包中有: status=false,在Burpsuite中修改为 status=true,即可绕过前端判断,成功进入系统。具体还要结合实际的场景,灵活操作。
web系统登陆页面看似铜墙铁壁,但其实只要梳理一遍思路,右键看过每一行网站源码,弄懂每个参数的意义,查看每一个js文件,就会发现其实自己就是系统管理员,只是我把密码忘了,现在我要用上面的方式进入。
如何破解一个asp网站后台的账户和密码
把数据库改成.asp为扩展名的东西是不明智的做法,如果是这样,你可以试着把他的数据库中插入一段asp代码,后面的事就容易办了。
安全的做法应该是把数据库放在网站目录这外。
找asp中数据库地址,最容易的是爆库,具体的 *** 网上一搜索就是一大堆,在这里就不多说了。
如果爆库做不到,看看他出错提示是否还开启,做一下非常规操作,会得到些意想不到的东西。
另外,有时不一定要找到数据库才行,比如试试找SQL注入点,SQL注入也是破解管理账户和密码的有效办法。
如何破解网站后台登陆密码(注:该网站所用数据库是ACCESS数据库,MD5加密码!)?
1.MySQL数据库密码破解
MySQL数据库用户密码跟其它数据库用户密码一样,在应用系统代码中都是以明文出现的,在获取文件读取权限后即可直接从数据库连接文件中读取,例如asp代码中的conn.asp数据库连接文件,在该文件中一般都包含有数据库类型,物理位置,用户名和密码等信息;而在MySQL中即使获取了某一个用户的数据库用户(root用户除外)的密码,也仅仅只能操作某一个用户的数据库中的数据。
在实际攻防过程中,在获取Webshell的情况下,是可以直下载MySQL数据库中保留用户的user.MYD文件,该文件中保存的是MySQL数据库中所有用户对应的数据库密码,只要能够破解这些密码那么就可以正大光明的操作这些数据,虽然网上有很多修改MySQL数据库用户密码的 *** ,却不可取,因为修改用户密码的事情很容易被人发现!
1.1MYSQL加密方式
MYSQL数据库的认证密码有两种方式,MYSQL 4.1版本之前是MYSQL323加密,MYSQL 4.1和之后的版本都是MYSQLSHA1加密,MYSQL数据库中自带Old_Password(str)和Password(str)函数,它们均可以在MYSQL数据库里进行查询,前者是MYSQL323加密,后者是MYSQLSHA1方式加密。
(1)以MYSQL323方式加密
SELECTOld_Password(#39;bbs.antian365.com#39;);
查询结果MYSQL323= 10c886615b135b38
(2)以MYSQLSHA1方式加密
SELECTPassword(#39;bbs.antian365.com#39;);
查询结果MYSQLSHA1= *A2EBAE36132928537ADA8E6D1F7C5C5886713CC2
执行结果如图1所示,MYSQL323加密中生成的是16位字符串,而在MYSQLSHA1中生存的是41位字符串,其中*是不加入实际的密码运算中,通过观察在很多用户中都携带了“*”,在实际破解过程中去掉“*”,也就是说MYSQLSHA1加密的密码的实际位数是40位。
求教各位大神,如何破解这种登陆密码
步骤一:
1、下载zspoof应用文件。
2、解压后zspoof目录中会生成3个文件:readme.txt \ spoof.txt \ spoof.exe
3、双击spoof.exe文件后,会出现一个对话运行框。
4、对话运行框上面一共有5个按扭分别是:
Add many \ Add \ Edit \ Delete \和最右边的spoof。
步骤二:
1、点击Add按纽后,会出现三个文本框分别是:
Description \ Target Url \ Referall
Description:按你喜欢的类别可以起名字,比如:lolita、mature、 *** 等等;
Target Url :我们要欺骗的地址,或者说目标地。
Referall:必须来自可以进入 Target Url.
如果tar=ref,那么后两项所填内容一样。
2、上述内容填写完毕后,当然就按OK键了。
3、在spoof键旁边有一个下拉菜单键,点击选择后就会出现你刚填写网站的名字。
4、最后,点击spoof,就会弹出一个浏览器窗口,内容嘛,是你想要的
上一篇:如果攻击网站_自己攻击自己网站
下一篇:黑客头像 组织_帅气黑客头像组织