设为首页 收藏本站
查看: 959|回复: 0

[经验分享] 详解MYSQL数据库密码的加密方式及破解方法(2)

[复制链接]

尚未签到

发表于 2017-7-8 19:37:16 | 显示全部楼层 |阅读模式
  2.将MySQL用户密码字符串加入到Cain破解列表   
  本文使用Cain & Abel 来破解MySQL数据库用户密码,Cain & Abel是一个可以破解屏保、PWL密码、共享密码、缓存口令、远程共享口令、SMB口令、支持VNC口令解码、Cisco Type-7口令解码、Base64口令解码、SQL Server 7.0/2000口令解码、Remote Desktop口令解码、Access Database口令解码、Cisco PIX Firewall口令解码、Cisco MD5解码、NTLM Session Security口令解码、IKE Aggressive Mode Pre-Shared Keys口令解码、Dialup口令解码、远程桌面口令解码等综合工具;
  还可以远程破解,可以挂字典以及暴力破解,其sniffer功能极其强大,几乎可以明文捕获一切帐号口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。   
  Cain & Abel 目前最新版本是4.9.30,软件下载地址:http://www.newhua.com/soft/53494.htm。下载Cain & Abel 后,直接安装,然后运行它,在Cain & Abel 主界面中单击“Cracker”标签,然后将用户密码的加密字符串“506D1427F6F61696B4501445C90624897266DAE3”加入到MYSQL Hashes破解列表中,如图4所示,单击“Add to list”,如图5所示,将字符串复制到Hash输入框中。Username可以任意输入。
   DSC0000.jpg


  
DSC0001.jpg


  
3.使用字典进行破解   
  
如图6所示,选中刚才添加的需要破解的字符串,然后选择“Dictionary Attack(字典破解)”,在弹出的菜单中选择“MYSQL SHA1Hashes”方式进行破解,该方式针对的是MYSQL4.1后续版本,对于MYSQL4.1以前版本则选择“MYSQL v3.23
Hashes”进行破解。
  
DSC0002.jpg


  
选择Dictionary
Attack(字典破解)”后会出现一个窗口,主要用于选择字典,如图7所示,在Dictionary下方右键单击,可以添加一个或者多个字典文件,字典选择完毕后可以在“Options(选项)”中进行选择,然后单击“Start”按钮进行破解。
  
DSC0003.jpg


  
说明:
  
在“Options(选项)”中一共有8种方式即:
  
(1)字符串首字母大写
  
(2)字符串反转
  
(3)双倍字符串
  
(4)字符串全部小写
  
(5)字符串全部大写
  
(6)在字符串中加入数字
  
(7)在每个字符串中进行大写轮换
  
(8)在字符串中加入2个数字   破解成功后Cain会给出一些提示信息,如下所示:


Plaintext of user  is databasepassword
Attack stopped!
1 of 1 hashes cracked
  表明加密的密码是“databasepassword”。回到Cain破解主窗口中后,破解的密码值会自动加入到“Password”列中,如图8所示,便于查看。
  


DSC0004.jpg

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-391738-1-1.html 上篇帖子: Introduction to BGP (3) 下篇帖子: 【渗透测试】hydra使用小结
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表