高度危险信号 破解管理员的远程密码
由于NT的机器一般使用PCAnyWhere进行远程管理,Win2K的机器一般使用了终端进行远程管理,因此如果能够得到PCAnyWhere远程连接的帐号和密码,那么就能远程连接到主机。
问题的关键就是要得到PCAnyWhere的密码文件(*.CIF),然后使用PCanyWhere密码查看工具便可以取得帐号和密码(点击下载)。
PCAnyWhere服务端使用5631端口,可以使用:
Telnet 10.10.10.10 5631
确定远程主机的PCAnyWhere服务端是否开启动。
下面介绍两种方法去得到PCAnyWhere的密码文件: 方法一: 使用Unicode漏洞 PCanyWhere密码查看工具
下面将使用Unicode工具演示如何使用Unicode漏洞来得到PCAnyWhere的密码文件(*.CIF)。
步骤如下:
找到主机上的*.CIF文件。
复制该文件到网站目录下。
使用IE下载该文件。
使用PcanywherePWD得到用户名和密码。
连接登陆。
具体步骤:
找到主机上的*.CIF文件 使用dir c:/*.cif /s命令:
一般Citempl.cif为系统默认的密码文件,因此我们需要SA.CIF文件。
复制该文件到网站目录下。 需要知道网站目录,可以通过ida,idq漏洞进行得到,也可以去寻找网站中的一个图片文件,比如Tscontent.gif文件,然后去查找该文件:使用命令 dir c:/ Tscontent.gif /s
知道目录后,比如为c:/inetpub/wwwroot/
密码文件所在目录:c:/Program Files/pcANYWHERE/DATA
下面执行Copy命令:
复制成功后使用IE下载该文件。再使用PCanyWhere密码查看工具得到用户名和密码
远程连接
方法二: 使用SQLServer PCanyWhere密码查看工具工具
由于有些网站的SQLServer的Sa密码一般为空,或者为Sa,也可能和域名相同,如果远程连接到主机的数据库中,同样可以得到密码文件:
方法如下:
使用: XP_Cmdshell ‘dir c:/*.cif /s’
找到密码文件,然后复制到网站目录下:
XP_Cmdshell ‘copy c:/pcanywhere/sa.cif c:/inetpub/wwwroot’
然后下载,得到用户名和密码。
PCAnyWhere服务端使用5631端口,可以使用:
Telnet 10.10.10.10 5631
确定远程主机的PCAnyWhere服务端是否开启动。
下面介绍两种方法去得到PCAnyWhere的密码文件: 方法一: 使用Unicode漏洞 PCanyWhere密码查看工具
下面将使用Unicode工具演示如何使用Unicode漏洞来得到PCAnyWhere的密码文件(*.CIF)。
步骤如下:
找到主机上的*.CIF文件。
复制该文件到网站目录下。
使用IE下载该文件。
使用PcanywherePWD得到用户名和密码。
连接登陆。
具体步骤:
找到主机上的*.CIF文件 使用dir c:/*.cif /s命令:
一般Citempl.cif为系统默认的密码文件,因此我们需要SA.CIF文件。
复制该文件到网站目录下。 需要知道网站目录,可以通过ida,idq漏洞进行得到,也可以去寻找网站中的一个图片文件,比如Tscontent.gif文件,然后去查找该文件:使用命令 dir c:/ Tscontent.gif /s
知道目录后,比如为c:/inetpub/wwwroot/
密码文件所在目录:c:/Program Files/pcANYWHERE/DATA
下面执行Copy命令:
复制成功后使用IE下载该文件。再使用PCanyWhere密码查看工具得到用户名和密码
远程连接
方法二: 使用SQLServer PCanyWhere密码查看工具工具
由于有些网站的SQLServer的Sa密码一般为空,或者为Sa,也可能和域名相同,如果远程连接到主机的数据库中,同样可以得到密码文件:
方法如下:
使用: XP_Cmdshell ‘dir c:/*.cif /s’
找到密码文件,然后复制到网站目录下:
XP_Cmdshell ‘copy c:/pcanywhere/sa.cif c:/inetpub/wwwroot’
然后下载,得到用户名和密码。