На сайте доступен сервис FrontPage Extension. Известны логин и пароль к нему, лежащие в файле /_vti_pvt/service.pwd.
Подскажите, шифруется ли пароль в service.pwd? Если да, то чем можно расшифровать, и где его можно применить. Я слышал что с помощью FrontPage Extension возможно удаленное изменение контента сайта. Это так?
Любой брутфорс понимающий DES алгоритм.
Джоник(John the Ripper)+Словари и с песней.
http://www.openwall.com/john/e/john171w.zip
процитирую теорию:
Цитата:
Довольно часто на Frontpage сервер стаят расширения pwd или grp, позволяющие администратору или вебдизайнеру удаленно закачивать на сервер файлы. Эти дополнения позволяют хакеру получить контроль чуть-ли не над всем сервером. Все файлы, которыми может воспользоваться хакер, лежат в системной директории Frontpage, а именно, в /_vti_pvt. Эта папка находится в корневой директории сервера. Каждая папка, куда есть доступ посредством Microsoft FrontPage, имеет уникальные права на доступ, и пароли, их определяющие находятся в файлах service.pwd и service.grp. Также можно встретить следующие файлы:
administrators.pwd - для администраторов
authors.pwd - для авторов закачиваемых страниц
users.pwd - для обычных пользователей
В них тоже содержаться пароли
Расширения ФронтПаги создают резервную копию каждого редактируемого файла. Если тв найдешь подобный сайт, прото - поищи в любой директории папку _vti_cnf - вы получите полный список файлов в ней. Скачав любой *.pwd файл, ты увидишь что-то вроде: User:7JyxuUUYY9sgQ. Это всем нам знакомый DES - так что переписывай его в формат 7JyxuUUYY9sgQ:10:200:User:/users/User:/bin/bash и кормите этим очередного btuteforce cracker'a типа Johna the ripper'a или Shadow Crack`a.
Пример файла users.pwd: