mysql 密码hash破解

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

Mysql 密码的加密方式共分为两种。
MYSQL4.1之前的版本中,所用的加密方式为MYSQL323,加密出来的HASH是16位的。
MYSQL4.1包括之后的版本中,所用的加密方式为MYSQLSHA1,加密出来的HASH是40位的。
在MYSQL,这两种加密方式都有相对应的函数
MYSQL323对应于old_password函数
MYSQLSHA1对应于password函数
我们可以用sql语句实验一下:
mysql> select old_password('yeetrack.com');
+------------------------------+
| old_password('yeetrack.com') |
+------------------------------+
| 699475670788e644 |
+------------------------------+
1 row in set (0.01 sec)
mysql> select password('yeetrack.com');
+-------------------------------------------+
| password('yeetrack.com') |
+-------------------------------------------+
| *AC522552B20EAE2F5A64269EC1655E7999087586 |
+-------------------------------------------+
1 row in set (0.01 sec)
HASH会保存在mysq.user表里面,我们可以从这个表里面得到HASH。
可以直接去查这个表,当然是有权限的情况 下。也可以将MYSQL安装目录下的DATA/MYSQL/目录下的
user.MYD文件复制回本地,用记事本打开 就可以看到HASH了,不过要先确定MYSQL的版本来判断HASH的长度。
不然有可能找错。CAIN好像也可以嗅探到MYSQL的HASH吧。
拿到HASH后可以用passwordspro或者cain来破解。效果都不错。
二。使用
这里简单的给新手朋友说下mysql sha1彩虹表的使用,工具很多都支持,
这里简单的说下mysql哈希的获取以及利用彩虹表破解哈希。
1、MySql的哈希获取
通常拿到shell之后,看服务器是否安装使用了MySql,通常是all user目录去
找快捷方式,或者是其他方法(默认路径或者是猜到路径),跳转到mysql目录下
的datamysql下,下载user.MYD文件,通过记事本,或者C32等查看,特殊情况
可能查看的非正规位数时候,下载user.MYI 、user.frm和user.MYD三个文件,本地安装
mysql进行查看!16位即是mysql 323的,40位即是mysql sha1的,mysql 323算法
相对于mysql sha1较脆弱,比较容易破解,这里不详解了,因为这批彩虹表是针对
mysql sha1的!
2、cain下的破解
打开cain,易踪网分享:http://pan.baidu.com/share/link?shareid=68225&uk=537055152,点击“cracker”之后,选择MySql Hashes,右键选择“add to list”,把40位的哈希复制进去,
username那个地方随便填写,然后OK。选择你要破解的哈希,
右键里面会出现dictionary attack、brute-force attack、cryptanalysis attack三个选项,
dictionary attack 即是字典破解(txt)
brute-force attack 即是暴力破解
cryptanalysis attack 即是彩虹表破解
选择cryptanalysis attack ,继续选择MySql sha1,点击“add table”加入彩虹表,然后开始即可。破解过程中,如果密码强度不强的,可能中途就出结果了,就选择结束,避免浪费时间。在彩虹表范围内的基本都能破解出来!
3。PasswordsPro下破解
打开PasswordsPro,易踪网分享:http://pan.baidu.com/share/link?shareid=68230&uk=537055152,右键添加一个哈希,名称随便填写,哈希类型选择mysql5,然后点击
添加。接着去选项设置里面添加彩虹表,右键添加选择彩虹表。然后选择索要破解的hash,点击开始!
还有其他的工具也支持,另外此rt格式的彩虹表可以转换为rti的格式,大小为原来一半,
破解时间与原来保持不变!

转载于:https://my.oschina.net/u/147181/blog/164791

你可能感兴趣的:(数据库)