方法一:爆破法.
最显眼的要属用户名和密码了, 关键是如何破密码呢?到网上搜了一个专门破SERV-U密码的工具(Serv-UPassCrack1.0a.rar), 太慢了, 这要等到何年何月啊!干脆用记事本打开它的脚本crack.vbs.看看解密原理:假设原来明文密码用"password_mingwen"表示, 密文密码也就是我们在ServUDaemon.ini中看到的密码(34位), 用"password_miwen"表示,密文的前两位合并上明文, 然后经MD5加密后正好等于密文的后三十二位!】
即:md5(password_mingwen+left(password_miwen,2)=right(password_miwen,32)俗话说的好啊, "工欲善其事, 必先利其器"在网上找了两上绝配的工具!一个是MD5CrackSpV2.3(速度增强版,一个非常好用的MD5爆破工具), 另一个是字典专家.BBSt,利用它我们可以生成前两位为我们指定字母的字典!!MD5CrackSpV2.3速度奇快,我们可以指定开的线程数,我在P4,256M内存环境下做了一个测试,利用字典专家.BBSt生成一个含3亿条记录,1.2G左右的字典,用MD5CrackSpV2.3开8线程跑,总共用了30分钟!一个线程一秒钟跑大约2万条记录,8个线程一秒钟,就是16万条记录!!照此计算一台机器一天就能跑约138亿条记录!假如有十台P4连合作业,威力无穷啊!同时在网上看到消息说山东大学已经研究出来了破解MD5的算法!但是没有找到具体的程序, 程序一旦出世,密而不密,恐怕很多网站又要遭殃了!!
方法二:程序法.
在c:\ProgramFiles\Serv-U\ServUDaemon.ini文件中共有十多位用户, 其中有一个的用户目录:"d:\s***n\a***lover\photo\gallery"吸引了我。 立即在浏览器中打上http://www.*****.net/a***lover/photo/gallery出现如下提示:"ThisVirtualDirectorydoesnotallowcontentstobelisted", 在试试它的上一级目录看看:http://www.*****.net/a***lover/photo/真是山重水复疑无路, 柳暗花明又一村啊!原来在机子里还藏着个某某网络相册.
首先注册个用户进去看看, 有图片上传功能啊, 抓包看看是否存在有类似动网UPFILE的漏洞, 用NC提交后失败了, 上传类型还是图片文件, 又是那句话:"此路不通"。 利用CASI查看http://www.*****.net/a***lover/photo/index.php的文件内容得知:程序中文名称:文本图片管理程序程序英文名称:NEATPIC版本:2.0.13BETA, 老规矩先到网上下个研究研究在说。 经过分析目录结构发现在:database/user.php文件用于存放用户名密码等注册信息!用CASI打开:http://www.*****.net/a***lover/photo/database/user.php显示无文件内容!难道是默认目录不对?!管理员把目录改了!!看配置文件:http://www.*****.net/a***lover/photo/inc/config.inc.php发现:
//参数设置
//*********************************
$DataDir="database678";//杂项数据存放目录
$CatDir="second";//二级分类数据存放目录
$SortDir="main";//分类数据文件存放目录
$PicRecordDir="picdata";//图片数据总目录
$PicDir="pic";//图片文件存放目录
$SPicDir="spic";//缩略图存放目录
$CommentDir="comment";//图片评论目录
$UserDat="user.php";//用户数据文件
$Dat="dat.php";//相册数据文件
一、上传PHPSHELL, 控制MYSQL数据库
通过ServUDaemon.ini文件中的Access1=D:\s***n\a***lover\photo\gallery(北联网教程,专业提供视频软件下载)
……