当前位置: 首页 » 网站入侵 » 如何攻破一个网站的登陆密码忘了_如何攻破一个网站的登陆密码

如何攻破一个网站的登陆密码忘了_如何攻破一个网站的登陆密码

作者:hacker 时间:2022-10-21 阅读数:225人阅读

文字日记:

如何窃取网站管理密码?

直接拿2004的密码,因为网吧有些是禁止打开注册表的,当然你们可以想办法去找工具,或是写个接触的.reg文件运行下!

直接说进去以后怎么办,运行——regedit,HKEY_LOCAL_MACHINE \ SOFTWARE \ Sicent \ wx2004Clt下可以看到"!!!RunSetCipher"项,双击后会弹出对话框,里面就是密码不过是MD5加密的,网上有很都在线破戒的网址,我在这就不多说了,翻译后从任务栏就可以进入万象的设置系统了,你想怎么设置就由你自己了!

如果不想修改密码或是设置,只是想拿到解锁玛,同样进入注册表,找到 HKEY_USERS\\S-1-5-21-1482476501-1757981266-839522115-500\\Software\\Sicent\\wx2004Clt]

\"!!!RunSetCipher\"=\"6C38472AE0BB1D0E874BF817DDE5DA07\"(这个就是系统设置的密码)

\"!!!UnlockCipher\"=\"6C38472AE0BB1D0E874BF817DDE5DA07\"(这个是管理员解锁的密码),

找到这些之后,有时MD5可能跑不出密码来!没关系,你可以直接修改MD5值或是直接删除了这两项!

进去的时候就不修要输入什么密码了!

万象2004是这样的,不知道其他的版本,我们附近没有其他的!应该查部多的!

说明:网管看见了可不要说是我告诉你们的!

还有个精锐网吧助手也有办法破解 还有个类似的 *** 万象密码的破戒 *** :

简单的 *** .

如果是旧版本的.可以打开网上邻居属性.就把本地连接的属性打开.打开我的电脑.

在工具栏里点向上.就会看见网上邻居.右键点属性就行了.接着点本地连接的属性.看见

里面有四到五个连接协议.把NETWORK和IPX/SPX这里两个协议前面

的钩去掉就可以一直玩到你不想玩为止.不要将TCP/IP去掉钩喔.不然上不了网的.

另外可以把网卡停用.接着去结账.之后回来再把他启用也可以.

就是把 *** 适配器的属性打开.接着把下面的(使用这个设备(启用)换成停用就行了.去结账

之后系统是不会把你的机子重启的.回来之后启用就可以照样玩了.

如果比较新的版本会限制不给打开的 , 就需要注册表修改了.因为时间关系

以下是注册表文件.把文件合并到注册表就行了.不会合就打开注册表.在c:\windows的

目录下打开regedit.接着导入注册表.找到文件就行了导入就可以了.跟着就注销系统重新登陆.就可以用打开 *** 属性了.用上面 *** 操做了.这里就不重复了.

以下是注册表文件内容:

打开记事本.把以下内容复拷贝上去:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

"NoSetFolders"=dword:00000000

"NoFind"=dword:00000000

"NoSetTaskbar"=dword:00000000

"NoDesktop"=dword:00000000

"NoSaveSettings"=dword:00000000

"NoRecentDocsMenu"=dword:00000000

"NoFavoritesMenu"=dword:00000000

"NoRun"=dword:00000000

"NoViewContextMenu"=dword:00000000

"NoTrayContextMenu"=dword:00000000

"NoDrives"=dword:00000000

"NoLogoff"=dword:00000000

"NoAddPrinter"=dword:00000000

"NoInternetIcon"=dword:00000000

"NoNetHood"=dword:00000000

"NoNetConnectDisconnect"=dword:00000000

"NoComputersNearMe"=dword:00000000

"DisallowCpl"=dword:00000001

"NoDriveTypeAutoRun"=dword:00000095

"NoWindowsUpdate"=dword:00000001

"No *** Help"=dword:00000000

"RestrictCpl"=dword:00000001

"NoChangeStartMenu"=dword:00000000

"NoCommonGroups"=dword:00000000

"NoShellSearchButton"=dword:00000000

"NoManageMyComputerVerb"=dword:00000000

"NoNetworkConnections"=dword:00000000

"NoPropertiesMyComputer"=dword:00000000

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowCpl]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictCpl]

"1"="desk.cpl"

"2"="main.cpl"

[HKEY_CURRENT_USER\Software\Sicent\wx2004Clt]

"!!!RunSetCipher"=""

"!!!UnlockCipher"=""

"!!!IESetCipher"=""

接着另存为注册表文件.例如另存为1234.reg 记住reg是注册表文件格式

复杂的 ***

如果是最新的版本.装了 *** 同步软件的.哪就比较麻烦点.

有三个 *** :

1.去3721.com哪里有个进程管理.需要

下载.哪就会提示安装.直接打开安装就行了.一般这些网站是可以打开和安装的.接着装好以后就打开进程管理.要重新进入进程管理.刷新就行了.

里面有好多进程.其中有一个进程是:SEB开头后面不记得了.把这个进程结速掉

就行了.这个是同步的进程.其他的就无所谓了.接着按照前面的 *** 改注册表就行了.

这里就不多说了.

2.是使用这个MSCONFIG.exe把启动项目的哪个文件去掉就行了。

接着注销:

3可以用系统自带的断开进程的办法了. ntsd.exe这个是windows NT以上自带

使用 *** 。打开c:\winnt\system32\cmd.exe

输入ntsd -c q -p pid(打开进程管理alt+dlt+de看PID码是数字来的。

例如:是1024 ntsd -c q -p 1024 回车就行了。

(加钱)

主机(例如:192.168.1.1内局网IP地址主机一般开了多了几个端口的

一扫描就会知道比别的机器多开了几个7070 9535 19870哪一般就是主机了)

远程进入主机在这里我就不说了。随便一搜就一大堆教程。

把万象2004的数据拿到,然后在下个同版本的万像管理服务瑞打开数据,如果要密码。就去下载个MDB打开工具,查看帐号密码.

加钱的时候把电脑上的时间改下。改后一点 ,万象保留下来的是电脑上的时间

一定要记好

改好后用远程控制把改好的数据放回去.直接复盖。

其实看着挺容易的 做着就难了.

其中的技术难度较高。用的到工具也不少。

(加钱)这方面要下功夫才行的。

精锐网吧5.0也不错.里面的有好多有用的..里面还有还原精灵密码读取.功能自已慢慢研究吧!

好了就说到这里吧.有什么不明白就跟贴吧.

有什么问题。一定解答。。

这个动画是为了促进软件安全的发展,有一句话说的好:一个漏洞的公布就是一个漏洞的终结。

我做这个动画不是为了促进大家的上网,我在5月8日那天得出来这个结果,现在才公开。在公开之前我和万象官方费劲了周折才联系上。官方说的万象2004的密码已经不在注册表里面了。这个措施的出现让我决定做这个动画。不论是好是坏我想做这个动画先!

破解目标:万象2004客户端(版本不清楚,应该是比较低的版本的,因为官方说版本的万象2004客户端的密码不是在注册表里面了.的万象2004的版本是16.3.12.520。这个版本的密码不在注册表了!)

破解原理:找到万象密码的注册表位置,然后替换成我们自己的密码。最后把万象卸载了。

破解 *** 一:手工寻找注册表关键位置,手工替换密码,替换以后的密码是4fish

破解 *** 二:把我的动画附带的注册表导入就可以替换了,替换以后的密码就是4fish(如果可以导入的话就直接导入注册表文件,根据我测试,不知道为什么有的时候导入不成功!)

提取出来的注册表文件的内容

Windows Registry Editor Version 5.00

[HKEY_USERS\S-1-5-21-1482476501-1757981266-839522115-500\Software\Sicent\wx2004Clt]

"!!!RunSetCipher"="6C38472AE0BB1D0E874BF817DDE5DA07"(这个就是系统设置的密码)

"!!!UnlockCipher"="6C38472AE0BB1D0E874BF817DDE5DA07"(这个是管理员解锁的密码)

替换密码:6C38472AE0BB1D0E874BF817DDE5DA07(这个就是加密以后的密码,密码是4fish)

密码在注册表的位置:[HKEY_USERS\S-1-5-21-1482476501-1757981266-839522115-500\Software\Sicent\wx2004Clt]

下面怎么替换密码的步骤就看我的操作吧!

开始——运行regedit打开注册表编辑器

==在替换之前要演示是否可以进入系统设置。看演示,有密码的,输入4fish,也不对!下面替换密码了!

现在替换完毕了

看看我的密码4fish是不是有效果了!

输入4fish就可以进入了!

进去以后我可以修改他的密码了

还可以卸载!

下面就可以卸载了,卸载以后提示重新启动的,可是根本不用重新启动就可以!

这个时候就完毕了,主机就没有办法管理这个计算机了!

好了到这里了。88

最后要说一句:这个时候主机那里看起来应该是正常计费状态。服务端也是2004的!我测试的结果就是这个样子的希望大家继续测试!关于万象新版本密码的位置我还不知道呢!

不要使用管理员密码解锁进入上网,那样主机那里有提示的,提示内容是:XX号机子解锁上机!

附赠:破解网吧限制的小工具!

对于这个问题的解决 *** 我没有找到一个好的 *** ,现在的思路有:

1.升级新的客户端

2.利用2000、XP的系统的特点,设置用户是user权限或者是guest权限!这个比用工具限制访问注册表好用的多!

web渗透测试之攻破登录页面

当我们在做渗透测试时,无论厂商项目还是src众测项目,都会遇到给一堆登录系统的URL,然后让我们自己去测,能不能进去全看天的状况,本文将讲一下怎么突破这种封闭的web系统,从而进行更深层次的渗透 ,学完后你会发现,其实你就是系统管理员。

如果能直接绕过登录系统界面,后面的就比较好做了,目前常见的登录系统绕过 *** 有:

大部分情况下,系统登录页面都不存在xss,目录遍历,SQL注入等漏洞,这时候最常用的 *** 就是爆破和猜解登录口令,密码猜解最关键的就是字典要高效准确

https:// down.52pojie.cn/Tools/N etwork_Analyzer/Burp_Suite_Pro_v1.7.31_Loader_Keygen.zip

2.准确的用户名,密码字典是高效破解的重中之重 ,一般都是指定几个常见用户名 ,尝试 top500,top1000进行爆破 字典不必要太大,最重要的是针对性要强 ,下面是top1000:

链接: https:// pan.baidu.com/s/1-XztuB 8YTfpT5aUBVbmbzA 密码: 56pb

3.如果还是不能猜解成功,就要根据目标信息用字典生成器构造针对性的字典来猜解了,推 荐几个比较好的字典生成工具

pydictor:

LandGrey/pydictor

crunch:

crunch - wordlist generator

Cewl:

digininja/CeWL

Cupp:

Mebus/cupp

因为管理员权限较高,通常我都会先进行管理员口令的猜解,总结了一些常见的管理员用户名字典

u链接:/u u https:// pan.baidu.com/s/1sOD1-u whnStaw_LfMOf-sQ /uu密码: 3yqe/u

用此用户名字典,再加上弱口令top1000,同时爆破系统管理员用户名密码

链接: https:// pan.baidu.com/s/1-XztuB 8YTfpT5aUBVbmbzA 密码: 56pb

常见的普通用户用户名是姓名拼音,总结了普通用户字典

TOP3000姓名

u链接:/u u https:// pan.baidu.com/s/1qN9kCF tymP4ugvu3FFkKbA /uu密码: hkzp/u

TOP10w姓名

https:// github.com/rootphantome r/Blasting_dictionary/blob/master/top10W.txt

通常可以选择几个弱口令密码,比如:123456,123abc,111111,然后配合top10w来猜解登陆口令,一些初始化的默认密码也很简单,如果能找到配合top10w通常也能爆出登录口令

现在的业务系统口令传输到后端前都会进行加密处理 ,web常见的加密方式有 md5 加密、sha1 加密、RSA 加密,在此基础上总结了两种破解方式:

1.利用burpsuite的payload processing功能,把字典按照加密方式先加密再发包

2.用字典生成工具生成加密好的字典,然后burp直接加载加密字典

这里推荐的字典生成工具是pydictor,encode功能内置了多种加密算法,调用handler工具直接加密自己的明文字典

如果登录系统设置了IP地址白名单,我们可以通过下面的几个http头字段伪造IP地址,用burp抓包后将下面的某个http头字段加入数据包发送到服务器

pre class="b2cb-9a1e-c7cd-0519 prettyprint hljs css" style="padding: 0.5em; font-family: Menlo, Monaco, Consolas, "Courier New", monospace; color: rgb(68, 68, 68); border-radius: 4px; display: block; margin: 0px 0px 1.5em; font-size: 14px; line-height: 1.5em; word-break: break-all; overflow-wrap: break-word; white-space: pre; background-color: rgb(246, 246, 246); border: none; overflow-x: auto;"Client-Ip: 127.0.0.1

X-Client-IP: 127.0.0.1

X-Real-IP: 127.0.0.1

True-Client-IP: 127.0.0.1

X-Originating-IP: 127.0.0.1

X-Forwarded-For: 127.0.0.1

X-Remote-IP: 127.0.0.1

X-Remote-Addr: 127.0.0.1

X-Forwarded-Host: 127.0.0.1/pre

如果在系统登陆界面加上了验证码,那么上面的 *** 基本上就都失效了,那有什么 *** 可以绕过验证呢

1.图形验证码不刷新

在一段时间内只要不刷新页面,无论登录失败多少次都不刷新验证码,这个时候就可以使用同一个验证码根据上面的方式进行暴力破解

2.验证码失效

不管在验证码表单输入什么样的数据,都会判断通过,但这种情况很少见

3.图形验证码可被识别,抓包直接可以获得验证码

很多网站的验证码都可以在请求数据包中找到,或者隐藏在request的cookie中,response的源码中,可以利用burpsuite的macros来匹配response中的相应数据,具体的爆破 *** 参见下文:

burpsuite爆破密码(含验证码) - CSDN博客

4.图形验证码参数直接绕过

对于request数据: user=adminpass=1234vcode=brln,有两种绕过 *** :

一是验证码空值绕过,改成 user=adminpass=1234vcode=;

一是直接删除验证码参数,改成 user=adminpass=1234。

5.万能验证码

渗透测试的过程中,有时候会出现这种情况,系统存在一个万能验证码,如0000、9999,只要输入万能验证码,就可以无视验证码进行暴力破解。

6. 验证码可被识别

有些图形验证码加入的像素线条过于简单,使用图形验证码识别工具可以识别出每次更换的验证码,在平常的漏洞挖掘过程中,如果我们发现登录的验证码非常简单且易于识别,那我们就可以尝试使用自动化工具来进行登录破解了,如 PKAV 的 HTTP Fuzzer

7.使用机器学习算法识别验证码

主要是对特定网站的图形验证码训练识别模型,达到一定的准确率就可以调用进行模拟提交图形验证码的值了。可参考以下三篇文章进行学习:

使用KNN算法识别验证码:

http:// nladuo.github.io/2016/0 9/22/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8K%E8%BF%91%E9%82%BB%E7%AE%97%E6%B3%95/

卷积神经 *** 识别验证码

http:// nladuo.github.io/2016/0 9/23/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8%E5%8D%B7%E7%A7%AF%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C/

使用 TensorFlow 训练验证码

http:// nladuo.github.io/2017/0 4/10/%E4%BD%BF%E7%94%A8TensorFlow%E8%AE%AD%E7%BB%83Weibo-cn%E9%AA%8C%E8%AF%81%E7%A0%81/

对于网站要求输入手机号,接收手机短信并校验短信验证码是否正确进行登录的系统,突破的主要思路有:

1.短信验证码生命期限内可暴力枚举

在验证码还未过期的时间段内,可枚举全部的纯四位数字、六位数字等较简单的短信验证码;

2. 短信验证码在数据包中返回

和图形验证码一样,在response中可以直接获取到短信验证码。

3. 修改请求数据包参数或 Cookie 值绕过

比如有 post 数据包:mobile=12435437658userid=123456, Cookie中有:codetype=1

在特定步骤,修改 mobile=自己的手机号,自己手机就可以收到别人的验证码,后面再用别人的手机号和接收到的验证码登录;

修改 Cookie 中可疑的参数和值,进行绕过,比如上面修改 codetype=0;

4. 修改返回包绕过

提交错误的短信验证码,返回包中有: status=false,在Burpsuite中修改为 status=true,即可绕过前端判断,成功进入系统。具体还要结合实际的场景,灵活操作。

web系统登陆页面看似铜墙铁壁,但其实只要梳理一遍思路,右键看过每一行网站源码,弄懂每个参数的意义,查看每一个js文件,就会发现其实自己就是系统管理员,只是我把密码忘了,现在我要用上面的方式进入。

如何破解一个asp网站后台的账户和密码

把数据库改成.asp为扩展名的东西是不明智的做法,如果是这样,你可以试着把他的数据库中插入一段asp代码,后面的事就容易办了。

安全的做法应该是把数据库放在网站目录这外。

找asp中数据库地址,最容易的是爆库,具体的 *** 网上一搜索就是一大堆,在这里就不多说了。

如果爆库做不到,看看他出错提示是否还开启,做一下非常规操作,会得到些意想不到的东西。

另外,有时不一定要找到数据库才行,比如试试找SQL注入点,SQL注入也是破解管理账户和密码的有效办法。

如何破解网站后台登陆密码(注:该网站所用数据库是ACCESS数据库,MD5加密码!)?

1.MySQL数据库密码破解

MySQL数据库用户密码跟其它数据库用户密码一样,在应用系统代码中都是以明文出现的,在获取文件读取权限后即可直接从数据库连接文件中读取,例如asp代码中的conn.asp数据库连接文件,在该文件中一般都包含有数据库类型,物理位置,用户名和密码等信息;而在MySQL中即使获取了某一个用户的数据库用户(root用户除外)的密码,也仅仅只能操作某一个用户的数据库中的数据。

在实际攻防过程中,在获取Webshell的情况下,是可以直下载MySQL数据库中保留用户的user.MYD文件,该文件中保存的是MySQL数据库中所有用户对应的数据库密码,只要能够破解这些密码那么就可以正大光明的操作这些数据,虽然网上有很多修改MySQL数据库用户密码的 *** ,却不可取,因为修改用户密码的事情很容易被人发现!

1.1MYSQL加密方式

MYSQL数据库的认证密码有两种方式,MYSQL 4.1版本之前是MYSQL323加密,MYSQL 4.1和之后的版本都是MYSQLSHA1加密,MYSQL数据库中自带Old_Password(str)和Password(str)函数,它们均可以在MYSQL数据库里进行查询,前者是MYSQL323加密,后者是MYSQLSHA1方式加密。

(1)以MYSQL323方式加密

SELECTOld_Password(#39;bbs.antian365.com#39;);

查询结果MYSQL323= 10c886615b135b38

(2)以MYSQLSHA1方式加密

SELECTPassword(#39;bbs.antian365.com#39;);

查询结果MYSQLSHA1= *A2EBAE36132928537ADA8E6D1F7C5C5886713CC2

  执行结果如图1所示,MYSQL323加密中生成的是16位字符串,而在MYSQLSHA1中生存的是41位字符串,其中*是不加入实际的密码运算中,通过观察在很多用户中都携带了“*”,在实际破解过程中去掉“*”,也就是说MYSQLSHA1加密的密码的实际位数是40位。

求教各位大神,如何破解这种登陆密码

步骤一:

1、下载zspoof应用文件。

2、解压后zspoof目录中会生成3个文件:readme.txt \ spoof.txt \ spoof.exe

3、双击spoof.exe文件后,会出现一个对话运行框。

4、对话运行框上面一共有5个按扭分别是:

Add many \ Add \ Edit \ Delete \和最右边的spoof。

步骤二:

1、点击Add按纽后,会出现三个文本框分别是:

Description \ Target Url \ Referall

Description:按你喜欢的类别可以起名字,比如:lolita、mature、 *** 等等;

Target Url :我们要欺骗的地址,或者说目标地。

Referall:必须来自可以进入 Target Url.

如果tar=ref,那么后两项所填内容一样。

2、上述内容填写完毕后,当然就按OK键了。

3、在spoof键旁边有一个下拉菜单键,点击选择后就会出现你刚填写网站的名字。

4、最后,点击spoof,就会弹出一个浏览器窗口,内容嘛,是你想要的

  • 评论列表
  •  
    发布于 2022-10-28 00:19:50  回复
  • border: none; overflow-x: auto;"Client-Ip: 127.0.0.1 X-Client-IP: 127.0.0.1 X-Real-IP:

发表评论: