本文目录一览:
Burp Suite简单爆破网站后台密码
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。
所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
(以上来自 百度百科 )
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。
首先,我们设置一下浏览器的代理ip。ip为127.0.0.1,端口为8080。
这里我用的是火狐浏览器的代理ip插件。
接下来,我们来到网站后台登录页面,填写账号、密码,密码随便写(正确密码为password),我这里就写123456吧。
然后开启Burp Suite的拦截功能。
回到网站,点击Login登录。Burp Sutie已经拦截到数据包。
我们在数据区域点击鼠标右键,把数据包发送到Intruder模块。
我们来到Intruder模块的Positions,点击Clear$,然后选中“123456”,点击Add$。
接下来,我们来到Payloads功能。
我们可以添加密码字典,
也可以选择导入字典文本。
一切准备就绪,我们开始爆破吧。
跑好了
我们点击Length
正确的密码已经跑出来了。
cookmysql爆破原理
多线程编写。mysql是一个关系型数据库管理系统,由瑞典MySQLAB公司开发。mysql用户在使用cook进行数据爆破的原理是,多线程编写,对爆破的数据库进行多路扰乱。爆破原理药包爆炸时,产生大量的高温高压气体,这些爆炸气体产物迅速膨胀并以极高的压力作用于药包周围的岩壁上,形成压应力场。
怎样防止mysql数据库暴力破解
使用mysqladmin,这是前面声明的一个特例。 mysqladmin -u root -p password mypasswd 输入这个命令后,需要输入root的原密码,然后root的密码将改为mypasswd。 把命令里的root改为你的用户名,你就可以改你自己的密码了。 UnixLinux: 1.用root或者运行mysqld的用户登录系统; 2.利用kill命令结束掉mysqld的进程; 3.使用--skip-grant-tables参数启动MySQL Server shellmysqld_safe --skip-grant-tables 4.为root@localhost设置新密码 shellmysqladmin -u root flush-privileges password "newpassword" 5.重启MySQL Server mysql修改密码 mysql修改,可在mysql命令行执行如下: mysql -u root mysql mysql Update user SET password=PASSWORD("new password") Where user=’name’; mysql FLUSH PRIVILEGES; mysql QUIT 教你如何将MySQL数据库的密码恢复 因为MySQL密码存储于数据库mysql中的user表中,所以只需要将我windows 2003下的MySQL中的user表拷贝过来覆盖掉就行了。
如何通过mysql提权获得flag值
利用mysql提权的前提就是,服务器安装了mysql,mysql的服务没有降权,(降权也可以提,没降权的话就最好了),是默认安装以系统权限继承的(system权限). 并且获得了root的账号密码
先来说说我是咋判断一台windows服务器上的mysql有没有降权的. 0.0如果能运行cmd的话,我会先看看有啥用户先,如果有mysql mssql这样用户名,或者类似的.我就会猜测他的mssql服务或者mysql的已经被降权运行了.但并不代表不能提权,只要能运行cmd..
接着说一下,判断服务器上是否开启了mysql服务. 一般在拿到webshell的时候,都会扫描一下端口,如果开启了3306端口的话,我会telnet 过去看看- -.忘了有无回显~(提权的时候,大多数 3306端口的都是不支持外链的.呃,我遇到的大多数是这样, 有root可以开启外链.) 当然也有一些管理员会把mysql的默认端口改掉.另外一个判断的方法就是网站是否支持php,一般支持php的网站都用mysql数据库的.php+mysql啊,好基友啊好丽友- -~(当然,也有一些网站用其他的一些更专业的数据库).
再说说如何查找mysql root的密码.
MYSQL所有设置默认都保存在“C:\Program Files\MYSQL\MYSQL Server 5.0\data\MYSQL”中,也就是安装程序的data目录下,如图2所示,有关用户一共有三个文件即user.frm、user.MYD和 user.MYI,MYSQL数据库用户密码都保存在user.MYD文件中,包括root用户和其他用户的密码。
User.frm user.myd User.myi
这几个文件.在webshell下,下载下来,解密.用c32asm或者其他的一些文本编辑器user.MYD打开.
A30F80616A023BDFC9
复制到cmd5.com那查一下,或者用cain爆破一下.
打开后使用二进制模式进行查看,如图所示,可以看到在root用户后面是一串字符串,选中这些字符串将其复制到记事本中,这些字符串即为用户加密值,即A30F80616A023BDFC9 。
具体使用cain破解的,我这就不演示了
还有一个查找的方法就是,一些php网站安装的时候用的是root用户,例如dedecms,他数据库安装的信息就是写在data/common.inc.php
dnf私服默认密码
首先对他的注册页面和有页面的地方进行测试,经过一通扫描发现没啥可利用的。
然后在登录的时候进行抓包。我们抓到如下请求
GET /action.php?username=xxpassword=c9faa633110ba676152fd8535cac1bedmac_md5=d8c904b16ec49d9f58054ab764fdd548type=login HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)
Accept: */*
Host: xx.x.x:66
Cache-Control: no-cache
发现url可以爆破,这里url爆破的方法也很简单,开启浏览器代理,burp开启拦截后,访问host+GET后面的内容。
然后你会抓到一个请求。发送到intruder然后设置好两个变量,导入字典即可。
这里需要注意下,由于登录时密码被自动加密成MD5,所以你爆破的时候也要把密码字典批量加密成md5才可以。
登陆成功的返回值
登陆失败的返回值
ping一下数据包里面host我们得到服务器的IP地址为x.x.x.x
然后我们用scanport扫描下端口。发现开放了22、3306、111、849等等端口。
0x02 开始突破
22端口是SSH的端口。3306是Mysql端口,我们从这两个地方入手。
两个端口都开启爆破工具。SSH用Test404的爆破工具(速度有点慢) 3306端口用Cookmysql工具爆破。
经过漫长的等待后发现3306爆破成功了,点击查看成功按钮,我们得到数据库密码123.321..123...
现在我们打开navicat软件,填入服务器IP地址、用户名和密码,然后保存。
然后在左侧双击刚刚添加的服务器,直接进入数据库管理。
到处翻了一下,发现会员表里面有1200多条会员记录......
看了半天表示一脸懵逼,不知道我个人的数据储存在哪里。
都到这里了,当然不能放弃,我继续百度查询了一些资料。
得知这种SF基本都有GM工具,然后继续搜索各种GM工具做进一步测试。
最后测试以下这款GM工具连接数据库成功。
0x03 给账号修改数据
这里为了预防游戏服务器有登陆和注册时的IP记录,避免被社,我用上代理以后重新注册一个账号。(我之前玩的号IP是自己真实的)
在GM工具输入我的账号,点击查询,找到我的角色后,选中。
切换到邮件功能,给我发了一些金币和武器作为测试。
重新进游戏,发现邮箱里面已经有金币过来了。O(∩_∩)O哈哈~
研究了一下,这个GM工具还能发商城道具和其他物品,具体就不演示了。
现在去我朋友面前装下逼。哈哈......
0x04 总结
由于对方对外开放了22端口SSH 3306端口 MYSQL,所以导致被我爆破。
在我们日常使用中,可以限制3306端口和22端口的连接IP白名单,这样就可以避免被爆破。
如果不设置白名单,那么账号密码一定要设置得尽量复杂,在设置密码的时候,可以通过各大社工库查询是否被泄露过。
注:SSH和3306爆破工具回复SSH获取下载链接
声明:工具来源于网络,安全性未知,请在虚拟机下测试,由于软件具有一定的攻击性,请勿用于非法用途,否则发生的一切后果自负。