本文目錄一覽:
Burp Suite簡單爆破網站後台密碼
Burp Suite 是用於攻擊web 應用程序的集成平台。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。
所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。
Proxy——是一個攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。
Spider——是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。
Scanner[僅限專業版]——是一個高級的工具,執行後,它能自動地發現web 應用程序的安全漏洞。
Intruder——是一個定製的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞。
Repeater——是一個靠手動操作來補發單獨的HTTP 請求,並分析應用程序響應的工具。
Sequencer——是一個用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。
Decoder——是一個進行手動執行或對應用程序數據者智能解碼編碼的工具。
Comparer——是一個實用的工具,通常是通過一些相關的請求和響應得到兩項數據的一個可視化的“差異”。
(以上來自 百度百科 )
DVWA(Damn Vulnerable Web Application)是一個用來進行安全脆弱性鑒定的PHP/MySQL Web應用,旨在為安全專業人員測試自己的專業技能和工具提供合法的環境,幫助web開發者更好的理解web應用安全防範的過程。
首先,我們設置一下瀏覽器的代理ip。ip為127.0.0.1,端口為8080。
這裡我用的是火狐瀏覽器的代理ip插件。
接下來,我們來到網站後台登錄頁面,填寫賬號、密碼,密碼隨便寫(正確密碼為password),我這裡就寫123456吧。
然後開啟Burp Suite的攔截功能。
回到網站,點擊Login登錄。Burp Sutie已經攔截到數據包。
我們在數據區域點擊鼠標右鍵,把數據包發送到Intruder模塊。
我們來到Intruder模塊的Positions,點擊Clear$,然後選中“123456”,點擊Add$。
接下來,我們來到Payloads功能。
我們可以添加密碼字典,
也可以選擇導入字典文本。
一切準備就緒,我們開始爆破吧。
跑好了
我們點擊Length
正確的密碼已經跑出來了。
cookmysql爆破原理
多線程編寫。mysql是一個關係型數據庫管理系統,由瑞典MySQLAB公司開發。mysql用戶在使用cook進行數據爆破的原理是,多線程編寫,對爆破的數據庫進行多路擾亂。爆破原理藥包爆炸時,產生大量的高溫高壓氣體,這些爆炸氣體產物迅速膨脹並以極高的壓力作用於藥包周圍的岩壁上,形成壓應力場。
怎樣防止mysql數據庫暴力破解
使用mysqladmin,這是前面聲明的一個特例。 mysqladmin -u root -p password mypasswd 輸入這個命令後,需要輸入root的原密碼,然後root的密碼將改為mypasswd。 把命令里的root改為你的用戶名,你就可以改你自己的密碼了。 UnixLinux: 1.用root或者運行mysqld的用戶登錄系統; 2.利用kill命令結束掉mysqld的進程; 3.使用–skip-grant-tables參數啟動MySQL Server shellmysqld_safe –skip-grant-tables 4.為root@localhost設置新密碼 shellmysqladmin -u root flush-privileges password “newpassword” 5.重啟MySQL Server mysql修改密碼 mysql修改,可在mysql命令行執行如下: mysql -u root mysql mysql Update user SET password=PASSWORD(“new password”) Where user=’name’; mysql FLUSH PRIVILEGES; mysql QUIT 教你如何將MySQL數據庫的密碼恢復 因為MySQL密碼存儲於數據庫mysql中的user表中,所以只需要將我windows 2003下的MySQL中的user表拷貝過來覆蓋掉就行了。
如何通過mysql提權獲得flag值
利用mysql提權的前提就是,服務器安裝了mysql,mysql的服務沒有降權,(降權也可以提,沒降權的話就最好了),是默認安裝以系統權限繼承的(system權限). 並且獲得了root的賬號密碼
先來說說我是咋判斷一台windows服務器上的mysql有沒有降權的. 0.0如果能運行cmd的話,我會先看看有啥用戶先,如果有mysql mssql這樣用戶名,或者類似的.我就會猜測他的mssql服務或者mysql的已經被降權運行了.但並不代表不能提權,只要能運行cmd..
接著說一下,判斷服務器上是否開啟了mysql服務. 一般在拿到webshell的時候,都會掃描一下端口,如果開啟了3306端口的話,我會telnet 過去看看- -.忘了有無回顯~(提權的時候,大多數 3306端口的都是不支持外鏈的.呃,我遇到的大多數是這樣, 有root可以開啟外鏈.) 當然也有一些管理員會把mysql的默認端口改掉.另外一個判斷的方法就是網站是否支持php,一般支持php的網站都用mysql數據庫的.php+mysql啊,好基友啊好麗友- -~(當然,也有一些網站用其他的一些更專業的數據庫).
再說說如何查找mysql root的密碼.
MYSQL所有設置默認都保存在“C:\Program Files\MYSQL\MYSQL Server 5.0\data\MYSQL”中,也就是安裝程序的data目錄下,如圖2所示,有關用戶一共有三個文件即user.frm、user.MYD和 user.MYI,MYSQL數據庫用戶密碼都保存在user.MYD文件中,包括root用戶和其他用戶的密碼。
User.frm user.myd User.myi
這幾個文件.在webshell下,下載下來,解密.用c32asm或者其他的一些文本編輯器user.MYD打開.
A30F80616A023BDFC9
複製到cmd5.com那查一下,或者用cain爆破一下.
打開後使用二進制模式進行查看,如圖所示,可以看到在root用戶後面是一串字符串,選中這些字符串將其複製到記事本中,這些字符串即為用戶加密值,即A30F80616A023BDFC9 。
具體使用cain破解的,我這就不演示了
還有一個查找的方法就是,一些php網站安裝的時候用的是root用戶,例如dedecms,他數據庫安裝的信息就是寫在data/common.inc.php
dnf私服默認密碼
首先對他的註冊頁面和有頁面的地方進行測試,經過一通掃描發現沒啥可利用的。
然後在登錄的時候進行抓包。我們抓到如下請求
GET /action.php?username=xxpassword=c9faa633110ba676152fd8535cac1bedmac_md5=d8c904b16ec49d9f58054ab764fdd548type=login HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Accept: */*
Host: xx.x.x:66
Cache-Control: no-cache
發現url可以爆破,這裡url爆破的方法也很簡單,開啟瀏覽器代理,burp開啟攔截後,訪問host+GET後面的內容。
然後你會抓到一個請求。發送到intruder然後設置好兩個變量,導入字典即可。
這裡需要注意下,由於登錄時密碼被自動加密成MD5,所以你爆破的時候也要把密碼字典批量加密成md5才可以。
登陸成功的返回值
登陸失敗的返回值
ping一下數據包裡面host我們得到服務器的IP地址為x.x.x.x
然後我們用scanport掃描下端口。發現開放了22、3306、111、849等等端口。
0x02 開始突破
22端口是SSH的端口。3306是Mysql端口,我們從這兩個地方入手。
兩個端口都開啟爆破工具。SSH用Test404的爆破工具(速度有點慢) 3306端口用Cookmysql工具爆破。
經過漫長的等待後發現3306爆破成功了,點擊查看成功按鈕,我們得到數據庫密碼123.321..123…
現在我們打開navicat軟件,填入服務器IP地址、用戶名和密碼,然後保存。
然後在左側雙擊剛剛添加的服務器,直接進入數據庫管理。
到處翻了一下,發現會員表裡面有1200多條會員記錄……
看了半天表示一臉懵逼,不知道我個人的數據儲存在哪裡。
都到這裡了,當然不能放棄,我繼續百度查詢了一些資料。
得知這種SF基本都有GM工具,然後繼續搜索各種GM工具做進一步測試。
最後測試以下這款GM工具連接數據庫成功。
0x03 給賬號修改數據
這裡為了預防遊戲服務器有登陸和註冊時的IP記錄,避免被社,我用上代理以後重新註冊一個賬號。(我之前玩的號IP是自己真實的)
在GM工具輸入我的賬號,點擊查詢,找到我的角色後,選中。
切換到郵件功能,給我發了一些金幣和武器作為測試。
重新進遊戲,發現郵箱裡面已經有金幣過來了。O(∩_∩)O哈哈~
研究了一下,這個GM工具還能發商城道具和其他物品,具體就不演示了。
現在去我朋友面前裝下逼。哈哈……
0x04 總結
由於對方對外開放了22端口SSH 3306端口 MYSQL,所以導致被我爆破。
在我們日常使用中,可以限制3306端口和22端口的連接IP白名單,這樣就可以避免被爆破。
如果不設置白名單,那麼賬號密碼一定要設置得盡量複雜,在設置密碼的時候,可以通過各大社工庫查詢是否被泄露過。
註:SSH和3306爆破工具回復SSH獲取下載鏈接
聲明:工具來源於網絡,安全性未知,請在虛擬機下測試,由於軟件具有一定的攻擊性,請勿用於非法用途,否則發生的一切後果自負。
原創文章,作者:EQBGO,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/317626.html