公告:服务器迁移已顺利完成! 网址全面启用 https

服务器2号 服务器3号 服务器4号 服务器5号

申请VIP无广告,支付宝,微信,USDT!
在线客服请尝试以下不同链接如果进不了的话在线客服(1) (2) (3) (4) (5) (6)
(7) (8) (9) 实时开通

查看完整版本: AccessDiver入门问题解答(对新手而言是非常有用的)

cjdde 2006-7-23 16:34

AccessDiver入门问题解答(对新手而言是非常有用的)

AccessDiver是一个网站安全检测软件,作者是jean。同时它也是目前最好的***工具之一。暴力***是AD最基本的功能,其工作原理是使用大量代理,对已有的用户名+密码组合进行逐个尝试,从中找到有效的组合。

AD进行密码验证是一件烦琐费时的工作,想要找到可用密码是非常困难的,而且经常会找到假密码(实际上不能用)。对于一些用户较少、密码格式特殊或系统较完善的网站,很可能跑几十万的字典也一无所获。如果有幸跑出一些管用的密码,绝对可以这么比喻:瞎猫撞上死耗子。当然,如果你能找到网站的密码档,那就不是瞎猫撞上死耗子了,很可能获得一大批有效密码。

因此,没有耐心的朋友就不要尝试了。省得劳神费力一无所获,惹得心烦。不过,如果尝试获得成功,那可是一件令人兴奋的事情。你可以进入喜欢的网站,也可以把成果拿出来和大家共享。这也许是***人得到的最大乐趣了。


★AccessDiver下载地址:
[url]http://www.accessdiver.com[/url]
  这是AD的官方网站,可以去下载最新版本的程序。当然,AD有自动提醒功能,一旦有了新的版本,在AD启动时,如果你已经连接到网络,它会提示你有新的版本,做了那些更新,询问你是否下载新的版本。

★AccessDiver的界面;
AccessDiver的启动界面如下图所示。这个版本已经去掉了banner广告条,也许不久的将来,这个软件会变成shareware而不再是freeware。

第一次使用首先要在左上方第一个my skill下拉菜单里勾上第三项expert,这样才能显示AD的全部功能页卡。界面中有两排页卡,上面的是主页卡,下面的是分页卡。点击主页卡,下面会显示相应的分页卡。另外,第一次启动AD可能会弹出一个找不到配置文件的错误提示框,不用管它,等你完成设置以后就不会再出现了。还有,进入settings主页卡的extras分页卡,取消最下方misc options的第一个选项show infosbox at startup,可以去掉AD的启动画面。

★AccessDiver的基本设置

点击settings主页卡,在access分页卡里按照下图所示,将analysis accuracy框中的两项勾选。在stop a security test after框中,可以选择跑出几个密码就收手,当然你也可以勾选never stop-continue untill the end,一直跑完整个字典。

★破解流程第一步--导入代理
点击proxy主页卡,在my list分页卡里先勾上use web proxies,其他选项就会显示.
勾选rotate proxies logins before swapping并将其中的数字改为1,意思是每个代理只验证一组密码就切换到另外一个代理,这个数字一般不宜过大,通常为1-3。
在proxy skipping框中勾选1-3项,change proxies on errors(4xx/5xx),change Proxies on fake replies,change proxies on redirections。
在proxy error handling框中,勾选第一项don’t use the proxy after it has been skipped。
在reactivation (used when no more proxy available)下拉框中,可以空着不选或者选择don’t reactivate proxies(=stop process)。
点击右边竖排第二个文件夹按钮,在弹出的对话框里找到并导入你的代理列表文件(txt文本文件),然后点击右边竖排第一个按钮,勾选全部代理(不勾的代理将不会使用)。最后不要忘了随便点击列表中的一个代理,使之显示在上面的代理框内,它将做为起始代理.

大量的代理是必不可少的。因为在反复尝试的过程中网站会封掉被判定为hack手法登录的IP,所以必须有足够的代理,才能保证***继续下去。另外,无效的代理不但会加重程序负担,还会威胁你的安全。因此,在开始***之前,代理分析是必不可少的步骤!

流程第二步--导入密码字典:
点击dictionary主页卡,在currently used分页卡里,点击load a combo file大按钮,在弹出的对话框里找到并导入你的密码字典(txt文本文件),用户名和密码会显示在相应的文本框里。
密码字典是***成功的关键。平时多留心,将看到的密码(不管有效无效)收集起来,就可以建立自己的密码字典。如果嫌麻烦,可以去一些提供密码字典的网站,找现成的字典拿来用。

流程第三步--复制网站入口地址
进入要***的网站,找到入口地址。将入口地址复制粘贴到AD上方的server后面的浅绿色地址框内。
[color=#FF0000]注意:是点击后有弹出式密码输入框的那种入口!!!关于非弹出式入口的***方法。将在其它教程中讨论。[/color]

流程第四步--开始:
准备工作已经完成,现在可以点击界面左上方有黄色标记的standard大按钮,如果设置无误,就会开始进行密码验证。如果没有反应或者返回一个代理错误提示,说明你设置的起始代理有问题,更换一个起始代理重新尝试。

如果验证开始运行,这时会出现一个新的主页卡progression。勾选中间的Don’t hide this section after a test completion,这样,当测试结束后,这个progression页卡还会存在,供你分析使用。

在***过程中可以随时调整地址框下面的test speed拖放条,增加线程数bots可以加快验证速度。但是容易被对方识别而返回假密码或者大量fakes。

耐心等待,如果有结果,软件会有声音提示,并且测试出的可用密码会显示在下面的黄色框内。全部测试完成,结果会自动保存。在验证过程中随时可以点击左上方的stop大按钮终止。

注意到右边的那个pause按钮了么?它的作用是暂停验证。可能会有这样的情况,在验证过程中点击stop按钮时,还有许多线程正在进行,强行终止容易导致内存模块错误,使已有的结果不能正常自动保存。如果经常发生这样的事情,那么就不要直接点击stop按钮,先点击pause按钮暂停,稍待片刻,等正在进行的线程结束后再点击stop按钮,然后回到pause按钮(这时应该变成continue),点击它,就不会出现内存模块错误了。在pause按钮上方还有两个反向箭头按钮。一般情况下AD会记录你的进程,下次验证时会接着上次的进度。如果AD没有保存上次的进度,而是从头开始,可以点击前进箭头,跳过上次已经完成的部分。

破解过程的观察:
在上图的界面中,中间和左下的黑色框内显示的是返回的各种信息。

点击Redirs分页卡,在中间黄色框内显示的是一些fakes和redirected信息。特别要注意那些显示为goes to:http://……的重定向信息!要学会分析AD的各种返回信息,这样才能针对不同的目标和结果,对AD的设置进行相应的修改。如此才能获得更好的***效果。

★保存结果:
等验证完毕,找到的密码会显示在history页卡的weak logins found分页卡里,可以导出为txt文件保存,也可以点击右边的眼睛按钮直接启动浏览器进行连接。
在这里可以对保存的旧密码进行重新验证。选中需要验证的密码(可以是一个或者多个),点击左上方黑色内有数字的方框后面第一个黄色按钮,AD会自动验证。如果密码前面的电脑小图标变成“×”,说明密码已经失效。注意!这种验证可能会使用获得密码时使用的代理,如果代理失效,验证的结果也会是“×”,而密码未必失效,可以点击眼睛按钮启动浏览器尝试,以最终确定密码是否真的失效.

当然,我们也可以在这里提取文件中的密码,不过只能是那种“密码+网址”形式保存的文件。点击左下方那个打开按钮导入你的文件,选择全部,鼠标右键菜单export→logins only to a file(shift+F6键),就可以将其中的密码提取出来。
这里还有一项功能,如果跑出有效的密码,我们可以用这组密码对目标进行exploit扫描。方法是点击底下那个闪电形状按钮(鼠标左键和右键点击的扫描功能不同)。

▲AD经常失去响应怎么办?
恐怕没有人愿意在运行AD的过程中袖手旁观,你肯定会同时忙着干其它事情。使用AD非常占用系统资源,你可以打开任务管理器看看,cpu占用率肯定是100%。如果你还频繁进行其它操作,AD当掉也就不足为奇了。AD是否频繁当掉好像和你的电脑配置没有太大的关系。我以前的旧电脑(赛扬633、128M内存),AD经常当掉。现在换了新电脑(P4 2.0、256M),AD当掉的次数并没有明显减少。另外,使用太大的字典,验证时间过长,可能也是AD当掉的一个原因.

不过AD当掉确实很烦人,首先,已经跑出的密码无法保存,其次,如果AD当掉时你正在其它窗口忙碌,那么你根本无法回到AD的窗口,已经跑出的密码就这样蒸发了,只能重新来过。rmpop说,到AD的安装目录中,找到Cache子目录下的WeakLogin.LOG文档,这里面保存着你已经跑出的密码。我还没有试过,不知是否能找回蒸发掉的密码。

为了尽量不要在AD运行时频繁进行其它工作,没有更好的办法避免当掉。进入settings主页卡的misc分页卡,在最下面的accessdiver’s task priority下拉框中选择lower priority(低优先权)。或者使用windows任务管理器,在进程中找到AD,鼠标右键将其设置优先权改为低于标准。不过,这些我都尝试过,并不能很好的防止AD当掉。还有一个办法就是把大的字典分割成几个小点的字典,缩短每次验证的时间.

AD当掉后,不管是关闭程序还是在任务管理器中结束进程,都不能很快的关掉AD。如果反复几次都关不掉,可以暂时不去管它,先忙其它事情,过上一阵子AD才会消失。如果你急于弄走当掉的AD,可以试试这个办法。先关闭其它窗口,再运行一个AD,直接开始验证密码,那个当掉的AD很快就会被挤掉。但是注意,启动新的AD后直接点击start按钮开始验证,不要进行字典、代理导入等任何操作,否则这个AD会陪着那个旧的一起当掉.

▲为什么跑出的密码却不能用?

用AD跑出来假密码是很常见的事情。大部分网站都能够自动记录来自同一IP的尝试登录次数,从而识别是正常用户登录还是hack手法。如果对方识别你的企图,不但会封掉你的IP,还会返回给你特殊的信息,让AD误认为密码已经通过验证。这就是假密码产生的原因.
  在验证过程中适当减少bots线程数,可以减少暴露自己的机会。另外就是要使用匿名性较好的代理,当然最好是针对目标服务器分析过的有效代理。还有,如果出现很多假密码,就要仔细分析各种返回信息,根据情况适当更改AD的设置,减少假密码的出现.

▲验证过程中有很多fakes是怎么回事?
如果在验证过程中有很多fakes,同样说明你的企图已经暴露。AD已经能够识别一些特殊的返回信息,如果它侦测到对方送给你的是假密码,那就仅仅提示你它们是fakes,并不把它们放进验证结果中.

减少fakes的办法也是减少bots线程数,直到出现的fakes很少为止。代理分析同样重要,必须保证代理的匿名性很好,还要删除重复的代理,这样才能尽可能不暴露自己。另外,尽量避免使用相同的代理多次攻击相同的目标服务器。

[color=#0000FF]如果采用上面的方法仍然不能避免fakes的大量出现,说明这个网站很难弄,建议你换个网站去玩。有些网站防范甚严,不是我们这些新手可以搞定的!据说有些网站侦测IP的能力极强,一旦它侦测到藏在代理后面的你的真实IP,就会自动进行反攻击。它会将你的真实IP发送到一个特殊的网站,由那个网站伪装成你的IP,发送大量数据包给你的ISP,让你的ISP误认为是你在攻击它。哈哈,电信也许会找上门来.(新手注意啦!!!!)[/color]

▲redirection是怎么回事?
很多网站入口都设置了redirection(重定向)功能。对于判定为hack手法的登录请求,会自动转向其它页面,大多为block页面或者无关的页面。

然而,有些网站的入口地址和真实的会员区地址不同(也是使用重定向功能)。例如这个[url]http://member.999[/url]****.com/的入口,如果输入正确密码进入的会员区地址是[url]http://member.999[/url]****.com/enter.html,但是AD会把这个判断为redirection而显示在progression主页卡的Redirs页卡中,并不会做为weak login。我前面已经说过,在***过程中要观察Redirs页卡中显示为goes to:http://……的重定向信息,就是要观察重定向后的地址。如果重定向的地址和目标地址域名相同,而非那些block以及其它无关网址,那么这组用户名和密码就很可能是有效的。

AD有针对redirection的特殊处理功能。在settings主页卡的access分页卡里面,右边的what to do with redirections框内,下拉框中可以选择出现redirection后的三种处理方法。

no special handling(不作特殊处理)。

i assume redirections are fake replies(当作fake),只显示在Redirs页卡中,可能会漏掉有效密码。

i assume redirections are weak logins(当作有效密码),会显示在found logins,但是那些无关的重定向地址也会一起显示。
这个选项的默认状态是空白,大概是不作特殊处理吧。如果我们选择上面的第二项,可以减少假密码的出现,但是可能漏掉有效的密码。如果选择第三项,不会漏掉有效的密码,但是会同时出现很多假密码。因此,如何让有效的密码在found logins里面显示出来,同时又要避免假密码捣乱,那就要经常查看Redirs页卡中的各种信息,针对不同目标适当更改AD的设置。如果你实在搞不懂如何正确设置(呵呵,我也经常搞糊涂),那就把Redirs页卡中看上去可能是正常重定向的那些密码抄下来,手工去尝试。毕竟无关的重定向居多,正常重定向的情况很少,工作量应该不大。

如果我们知道重定向后的正确地址,可以在what to do with redirections框内,把正确的目录名填入finding this /sub-directory in redirection url means a weak login框内。还用上面那个例子说明,可以把/enter.html填进去,这样更精确,可以排除那些无关的redirections。晕倒!不用这么麻烦吧,我们直接用[url]http://member.999[/url]****.com/enter.html做为入口进行***不就行了。不过,有些网站重定向后的地址不能用来做入口,比如重定向后回到首页。点击后面那个?号,看看关于这个功能的说明吧。

▲为什么把有效的密码加入字典却跑不出来?

相信很多人有过这样的尝试,把有效的密码加入字典去跑,结果却是nothing was found。出现这种情况,大多还是代理的问题。即使是用AD分析过可用的代理,并非都能访问目标网站。如果验证到那个有效的密码时恰巧碰到一个无效的被跳过的代理,那么这个密码就有可能漏掉。所以,最好针对目标服务器进行一次代理分析(具体参考AD教程代理篇),或许可以避免这种情况。还有就是正确选择有关代理的一些设置。在proxy主页卡的my list分页卡,勾选retry the user:pass again after skipping,它的意思是出现proxy skipping以后更换代理重新验证这组密码,这样也可以防止有效密码漏掉。另外还有一种漏掉有效密码的原因,就是上面说过的redirection。

▲如何让AD尝试所有的用户名、密码组合?

AD导入的字典中,用户名和密码是一一对应的。如何让AD尝试所有的用户名、密码组合?

进入settings主页卡的search分页卡,在最下面勾选test all possible combinations(=invent of combo)。注意!!!在选用这项功能以前,最好估计一下你的用户名和密码列表经过随机组合,大概会产生多少种可能组合。如果你的username list和password list都不小,那么随机组合产生的结果会庞大的让你吃惊。也许你根本不可能有那么多代理和时间去完成验证。

也许这种方法只在知道有效用户名的情况下才值得去尝试。假设你得到几个有效的用户名,可以制作一些随机密码,然后选用这个功能,让AD用那几个用户名去组合密码列表中所有的密码进行验证。

▲为什么有些人公布的密码是以他的名字做为用户名或者密码?

呵呵,如果这个密码不是他付费获得的,那就是利用系统漏洞自行添加的。这已经不再是暴破的内容了,而是***的更高境界--exploit,这也是所有***者追求的目标。能够掌握更多有效的exploit漏洞,这是***者实力的体现。

但是,想要提高到exploit的境界谈何容易!你必须能够熟练使用多种工具扫描网站的漏洞,同时掌握利用这些漏洞的方法。这需要相当的网络、编程语言知识,至少要了解指令和代码之类的东西,这不是一般人可以达到的。

▲按照教程说明对AD进行设置就可以了么?

教程里面有关AD的设置说明,只是通常情况下的设置。AD的这些基本设置并不是一成不变的!根据不同的网站,根据***时返回的各种信息,有时需要调整一些设置才能完成验证并获得成果。


AccessDiver 之代理篇 :

代理对于***非常重要,相关的问题也比较多。因此我将它从原来的教程里面剥离出来,进行比较详细的讨论。其实我对代理知识也是一知半解,希望有经验的朋友加以指点。

★关于代理的一些设置:

让我们来到proxy主页卡的my list分页卡,这个在基础篇里面我们已经见到过。

关于rotate proxies [ ] logins before swapping,我通常选择1。它的意思是每个代理只验证一组密码就立刻更换其它代理。现在的网站大多能够记录来自同一IP的登录次数,如果用同一IP测试较多的密码,系统会自动封掉这个IP,或者给你假密码。所以每个代理验证密码的次数不宜过多,一般1-3。

关于proxy skipping的选项没有过多争议。这三项表示在出现errors(4xx/5xx),fake replies和redirections的情况下更换代理。这里面还有一个选项retry the user:pass again after skipping,它的意思是出现proxy skipping以后更换代理重新验证这组密码。如果你的字典不大,或者不想遗漏任何东西,可以勾选此项。

在在proxy error handling框中,don’t use the proxy after it has been skipped的意思是当出现proxy skipping后不再使用这个代理。
在reactivation (used when no more proxy available)下拉框中,一般应该选择don’t reactivate proxies(=stop process),这样失效的代理不会被重复使用,当没有可用代理时验证就会自动终止。如果你不想终止验证,可以选择reactive all proxies,但是这种情况下那些失效的代理会被重复使用,可能导致目标发现你的企图,所以,这样应该没有太好的效果.

★如何用AD分析代理--analyzing proxy?

▲导入未分析的代理列表
进入proxy主页卡的proxy analyzer分页卡,这里是进行代理分析的功能页卡。可以点击代理列表框左上方的文件夹按钮导入你收集的代理。如果导入的代理很多,可能需要数十秒的时间。

▲设置参数:
在下面的parameters小页卡里勾上第一个选项auto-deletion of bad proxies after a test completion(自动删除无效代理),如果你熟悉处理方法,可以不选此项,在分析完成后手工处理结果。建议大家尽量熟悉方法,采用手工处理.

勾上第四个选项auto-delete proxies based on their proxy level criteria(see proxyjudge settings)(自动删除基于该水准的代理),会转到proxyjudge小页卡,勾上level del下面的4和5。第一次使用应选择全部proxyjudge,在匿名性测试前AD会自动校验你选择的proxyjudge,完成一次代理分析后,删除无效的proxyjudge,再从剩余的里面勾选3-5个作为平常使用的。使用太多的proxyjudge不但会使校验过程非常缓慢,而且也会增加uncheckable的数量。在proxyjudge列表框里面使用相应按钮和鼠标右键可以对列表进行一些处理,例如可以添加删除或者导出导入新的proxyjudge,可以选择proxyjudge进行校验,可以按照速度或者名称排列,等等。

还有一点非常重要!AD可以针对目标服务器进行代理分析。什么意思呢?就是针对目标服务器分析代理的有效性。如果你需要这个功能,可以在special小页卡中勾选第三项,the url is password protected(basic authentication),目标就是上面server地址框里面的弹出式入口。如果是固定框或者没有密码保护的地址,那就勾选第二项。这样的话,我们在攻击一个目标服务器的时侯,就可以减少代理无效的情况。但是注意,如果你选用这个功能,同时又选择了自动删除无效代理功能,那么很多对这个站无效但是对其它站有效的代理会被删掉。

▲开始分析:

完成上述设置,就可以进行代理分析了。点击speed/accuracy tester大按钮即可开始速度分析,此项分析结束后再点击后面confidentiality tester大按钮进行匿名性分析,两项分析完毕后会分别弹出删除提示,点击确定即可删除无效的和level为4-5的代理。

别急,工作还没有完成。在代理列表中还应该有一些需要删除的代理。选择全部代理,鼠标右键菜单中分别进行下列操作。

delete everything no-operational and not anonymous,删除所有不工作的和非匿名的代理。

remove proxy gateways,移除gateways代理.

find and remove the FBI & US Army proxies from the list,查找并移除属于FBI和美国军方的代理。

remove duplicates,移除重复代理。注意!经过AD移除重复很可能并没有完全删除所有重复代理,还应该将保存下来的代理列表用其它工具(如raptor)再次移除重复。

▲处理结果:

好了,现在分别点击代理列表框的accuracy和anonymous标题栏,就可以将各自栏目下的代理排序,这样方便观察。最后再检查一下,accuracy栏是否全部为ok。anonymous栏下应该还有一些level=3?,这些代理也应该删除。最后剩下的,应该是anonymous栏为level=1(level=2、level=3)并且同时accuracy栏为ok的代理。也就是说,在accuracy和anonymous栏下不应该有gateway to…、it seems work、no、timeout、uncheckable、???等字.

▲保存分析过的代理:

现在,我们才真正完成了代理分析工作。选择全部代理,点击左上方的保存按钮,在弹出的菜单中选择save proxies to a file(save IP addresses),就可以将分析过的代理保存为IP+端口形式的txt文本文件。

★如何用AD搜索代理--proxy hunter.

不论是收集的还是leech的代理,都有一个致命的缺点,那就是这些代理可能被很多人使用。太多的人使用这些代理,自然会被目标服务器查觉并且封掉。因此,获取代理的最好方法是自己搜索代理。AD也有这个功能。

进入proxy主页卡的proxy hunter分页卡,scanning range区域内,在start from this IP下面填入起始IP地址,在end at this IP下面填入终止IP地址,port range to scan下面是我们想要搜索的代理端口。现在点击start大按钮,软件会在我们指定的范围内搜索代理,结果会显示在右边的文本框内。

use a random IP range,如果你不知道该搜索那个IP段,可以点击这个按钮。软件会随意进行搜索。

scan my current proxy’s region,这个功能是搜索你当前代理所在的区段。当前代理就是在my list页卡中代理列表上面proxy框中的那个代理(你当然可以改变这个当前代理)。举个例子,假如你的当前代理是219.240.31.52,那么软件就会从219.240.31.0开始搜索到219.240.39.255.

因为专门用来搜索代理的软件不少,所以AD的这项功能显得并不突出。你当然可以选择自己喜欢的工具去搜索代理。搜索代理也是一件非常费时的工作,需要很长时间才能得到足够的代理,而搜索的代理经过分析也许并没有多少可用的。想要获得好的代理就不要怕麻烦。

★如何用AD提取代理--Leech Proxy:

网络上有很多公布代理的网页,如果发现请将地址框里的网址复制下来,保存在一个文本文件里(一个文本文件里可保存多个网址)。也会有网友提供一些proxy leech列表,这些也可以保存下来,然后用AD提取网页中的代理。

进入proxy主页卡的web proxy leecher分页卡,点击左边竖排第二个按钮,导入你的网址文件,也可以在下面的地址框内粘贴网址并加入列表。好了,我们已经有了一个网址列表,现在点击下方的start leeching按钮,软件会自动进行提取。结果会显示在右边的文本框里,点击右下方的保存按钮,将代理保存为txt文件。

[附加说明]

▲为什么要使用匿名代理?

有很多代理会向目标服务器暴露你的真实IP,这样你的企图很快就被对方发现。因此必须使用匿名代理,只有level=1(level=2、level=3)的匿名代理不会暴露你的真实IP。

▲匿名性level=3?的代理可以使用么?

level=3?的代理并不可靠,建议不要使用。如果你的可用代理实在太少,也可以使用它们,只不过会增加暴露自己的可能性。

▲为什么要删除gateway to…代理?

你可以观察一下,有很多gateway to…代理指向同一个IP。也就是说,虽然你使用的是不同代理,但在目标服务器那里显示的是相同的代理。这样当然不妥,等于你在使用重复的代理。

▲为什么经过分析的代理在使用中仍然有很多是无效的?

原因很简单,代理并不是万能的,并非所有的代理都能访问目标服务器。而且更重要的一点,你所使用的代理很可能别人也在使用,或者你使用相同的代理多次攻击一个目标,这种情况下,很多代理可能早就被目标服务器列入黑名单了。所以,即使是经过分析的代理,在使用中仍然会有很多是无效的。解决这个问题的办法就是针对目标服务器进行代理分析。

▲针对目标服务器分析代理是什么意思黑客?

我们通常进行的代理分析是不针对任何***目标的,这样分析下来可用的代理当然也都是好的代理,可以访问大部分网站。但是,这些有效的代理针对具体的目标却未毕全部有效,原因上面已经说过了。如果想要减少***过程中代理无效的情况,就要在***前针对目标进行代理分析。所谓针对目标的代理分析,实际上就是通过代理访问目标入口,如果返回401信息,这个代理就是有效的,否则就是无效的。这样我们可以得到对目标服务器有效的代理。但是,这样分析后有效的代理肯定会更少,而且在开始分析前一定注意取消自动删除无效代理的功能,否则很多对目标无效、但对其它网站有效的好代理会被删掉.

代理分析是***过程中重要的步骤,一定要熟练掌握分析的各项功能,根据目标特点灵活选择不同的分析方法。在我们进行exploit时常常需要采用针对目标的代理分析,从而获得有效的代理避免exploit失败。

▲代理分析里面的proxyjudge有什么用处?

proxyjudge是用来测试代理机密性的script(脚本)。别小看这个东西,没有它,你的机密性测试就无法正确进行。proxyjudge是网络资源,一些热心网友会公布他们找到的proxyjudge,可以收集起来校验后使用,当然也可以自己到网上搜索。proxyjudge也随时可能失效。因此,如果你的proxyjudge列表中失效的太多,导致测试无法完成,就要更新这个列表。如果你发现网络上公布的这种东西,最好及时保存下来,有备无患。

▲建立你自己的proxy leech列表:

你一定会发现很多网友公布的proxy leech列表,也许可以收集大量网址用来leech proxy。但是,这并不是一种好办法。请你注意查看那些网页!有很多网站公布代理的页面不少,却都是陈旧的代理,搜索这样的代理不但浪费时间,而且经过分析没有多少可用的。所以你要建立自己的proxy leech列表,这样才能搜索到新鲜的代理。方法之一就是上google搜索那些公布代理的网站,进去看看更新的情况,如果它经常更新代理,就可以加入自己的列表。方法之二就是利用网友公布的列表,先不要急于把它们加入自己的列表,应该逐个打开网页,看看是否经常更新。

另外,很多公布代理的网站会有提示,它们的代理是否经过分析,如果网站按匿名与否设立不同的页面,那就更方便了,我们只需要保存公布匿名代理的网页。人家已经分析过的非匿名代理,我们就不用再劳神了。

还有,并非所有公布代理的网页都可以leech出来代理,如果搜索后在列表中显示无效的网址,就应该清理出去。

很明显,能否搜索到好用的代理,并不在于你的proxy leech列表有多么庞大。关键是列表中的网页要经常更新代理,我看有几十个经常更新代理的网址,一次能搜索到万把个代理就可以了。否则,你费了半天功夫搜索的一大堆代理,分析后没有多少可用的,白忙活!

AccessDiver 之字典篇:

Wordlist(字典)是***成功的另外一个关键因素。所以这次我也把它从原教程中单独剥离出来,并且加以丰富。希望能够让新手从中了解到有关字典及其制作的基本常识。所谓字典,实际上就是一些用户名+密码的组合。我们通常使用的字典有combo list和single list。combo就是包含username:password这样的用户名+密码的组合。single list就是仅仅包含username或者password的文档.

下面就让我们了解一下AD中有关字典的功能。

★基本功能:
进入dictionary主页卡的currently used分页卡(在基础篇里面已经见到过)。在这里可以导入你的字典。两边黑色的文本框分别是username list和password list,上面还有小的打开和保存按钮,因此username list和password list可以单独导入或者保存。在上面的wordlist菜单里面有移除命令可以去除重复密码。

★字典管理:
进入dictionary主页卡的manager分页卡,这里是管理字典的功能页卡。绿色框内显示的是你曾经从currently used分页卡导入使用的字典。你可以为这些字典标上特殊的名字,也可以点击眼睛形状按钮直接打开这个字典。当然,你也可以从这里直接将字典导入currently used分页卡,而不用在弹出的对话框里面一层一层打开文件夹寻找你的字典.

★字典制作:
进入dictionary主页卡的generator分页卡,这里是制作字典的功能页卡。在蓝色的文本框里面有比较详细的制作说明。不过,我有一些其它字典制作工具,因此没有使用过AD的字典制作功能。想使用这个功能的朋友可以自己研究一下它的说明。

★如何用AD提取网页中的密码--Leech Wordlist:
网络中有很多***网站,在它们的网页中会有公布的密码。注意收集保存这样的网页地址,可以用AD提取网页中的密码并保存为你自己的密码字典。

进入dictionary主页卡的web word leecher分页卡,点击左边竖排的第二个按钮,导入网页地址文件,也可以在下面的zone框内粘贴网址并加入列表。点击下方的start leeching按钮,软件会自动搜索,结果显示在右边的文本框里。等待搜索完毕,可以点击右下方的保存按钮将其保存为txt文件,也就是你的密码字典。

[附加说明]
▲收集那些失效的密码有用吗?
当然有用!那些有钱的家伙通常不会仅仅注册一个网站,很可能会用相同的名字和密码去注册其他网站。换句话说,不同的网站可能会有名字和密码相同的注册用户。所以,在这个网站已经失效的密码,也许在另外某个网站还是有效的。这也是我们用AD***会成功的原因之一!

▲怎样才能知道一个网站的密码格式?
有相当一部分网站的密码有特殊格式。首先我们要了解这个网站使用的是什么收费系统(付费公司),不同的付费公司其密码格式各不相同。另外,看看别人公布的密码,从中也可以了解到密码格式。还有,注意观察网站join页面的一些信息,用无效密码登录后的错误提示页面,也许有关于密码格式的内容。

▲混合字典如何处理
相信很多朋友使用的都是混合字典,里面什么格式的密码都有。而对于一些密码格式有特殊要求的目标,使用混合字典就不太合适了。比如,你已经知道目标网站的密码长度是6-8位,那么字典中超过这个长度的密码不用验证也是无效的。使用混合字典去跑这样的网站,那些不合格式的密码不但会延长验证时间,还会让你损失更多的代理。

在AD的菜单栏,wordlist下拉菜单中有一些功能可以对字典进行处理。另外,在settings→search分页卡,也可以通过word size control对用户名和密码长度加以限制。

当然,AD对字典的处理功能还不是很全面,最好使用专门的字典工具进行处理。

[附录]――建立自己的密码字典:
典的来源无非以下几种:网络上找现成的,用工具制作的和收集的。

★寻找现成的密码字典:
网络上可以找到很多下载字典的网址,而且不少网址的字典是分门别类的,方便你的选择。另外,很多论坛也有专门的版块供大家分享字典。但是这种字典通常比较陈旧,而且下载回来的字典中可能会有很多错误,比如在一行中有两个“:”号,或者没有“:”号只有一个单词,email组合中的@变成%40,有些甚至包含没有用jtr解开的unix密码,等等。这些都会影响字典的使用,也许你需要花费很大功夫去整理这些字典。

★用工具制作字典
大部分网站的密码没有特殊格式,所以我们通常使用混合字典,里面密码长短不一,还有email组合等等五花八门。
但是,有一些网站的密码有特殊格式。这时我们就需要一些工具来制作符合要求的密码。没有哪一种工具是十全十美的,因此你需要收集一些工具并掌握它们的使用方法。

★收集公布的密码建立字典:
很多论坛都有密码公布,如果在浏览的时候把这些密码保存下来,就可以建立自己的密码字典。这样的字典通常比较新鲜而有活力,更容易取得成功。不过,为了防止他人leech密码,公布者可能会采取各种各样的格式来发布密码。有时我们需要想一些办法才能收集到这些密码。

使用这种方法收集密码建立字典,有盗用他人成果之嫌。但是对于新手来说,也是无奈之举。因此,用这种字典跑出来的密码,特别是一些稀少罕见的密码,在公布时要小心,避免与他人完全雷同,否则会带来不必要的麻烦!

▲范例一:
piazza0031:nymets
macf:faster
DonJuat:because
tranceazn:hoover
ggbean:ggbean
bigtrout:trout
如果公布的密码是上面这种格式,最为方便,直接复制加入你的字典即可。

▲范例二
[url]http://lover:love@[url]www.celebrityskank.com/members/index2.html[/url][/url]
[url]http://pop:pop@[url]www.celebrityskank.com/members/index2.html[/url][/url]
[url]http://lickit:lickit@[url]www.moviestarsnude.com/members/index.html[/url][/url]
[url]http://abcdef:fedcba@[url]www.moviestarsnude.com/members/index.html[/url][/url]
[url]http://lllllll:mmmmmmm@[url]www.celebsmut.com/members/index2.html[/url][/url]
[url]http://trevorm:penelope@[url]www.celebsmut.com/members/index2.html[/url][/url]

如果公布的密码是上面这种“密码+网址”的格式,可以将其复制保存到一个文本文件里。使用raptor可以很方便的将其中的密码提取出来,具体方法请参考我的raptor使用教程。


好啦,希望此文对于一些有兴趣的狼友有帮助.我只想有狼友能搞出日本趣向俱乐部.那样你就是我的偶象.你也是英雄.



[color=#FF0000][size=4]有關詳細的圖文資料請參考以下這個網址[/size][/color]

[url]http://www.d3389.com/jishu/8/32/200604261314.html[/url]

[[i] 本帖最后由 combi 于 2006-7-26 03:19 PM 编辑 [/i]]

Asianhot 2006-7-24 17:27

很不错的 如果有图加文会更加好 导入代理这个还是没看明白 

关于字典欧美字典很多可以从国外破解论坛下载 他们大多是共享的 亚洲的字典就比较少一些
建立自己的字典这一个很重要 用工具生成的来的好 

如果字典太多可以用软件合并这样方便多了

combi 2006-7-26 15:11

我也認為加圖說明會好一點!
新手不一定都懂的設置!我發個網址給大家參考一下!
[url]http://www.d3389.com/soft/16/[/url]
裡面好多東西看了容易入門!
页: [1]
查看完整版本: AccessDiver入门问题解答(对新手而言是非常有用的)