mysql hash 破解提权

mssql的hash保存在表master.dbo.sysxlogins中,用

select name,password from master.dbo.sysxlogins

可以提取用户hash

0x01004E04BE46023057E323AF27269E5B7DDCA140C98D225BDD3D06E8EFE8CFAEC02985B27B38059FA3B18349612B

分解:

 

常量部分:0×0100
Salt部分:4E04BE46
混合密文:023057E323AF27269E5B7DDCA140C98D225BDD3D
大写字母密文:06E8EFE8CFAEC02985B27B38059FA3B18349612B 后40位

有了HASH就可以破解了,用到的工具是CAIN。

转到CAIN的破解功能那里,添加一个待破解的MSSQL HASH
有三个需要写的文本框。

将salt ,混合密文 跟大写字母密文填入,就可以破解了。

mysql的用户名密码保存在mysql库user表中,找到MySQL\data\mysql\目录下的 user.MYD user.MYI user.frm 三个文件,拷贝到自己的mysql数据库目录下,就可以查看用户的hash了。
用sql语句提取hash则如下:

use mysql;
select user,password from user;

得到hash:

test:*085D85329E1557C869A120C9157315A07D51E8A7
ogame:*085D85329E1557C869A120C9157315A07D51E8A7
iii6_com:*085D85329E1557C869A120C9157315A07D51E8A7
root:*5D0B157F0A3BB4DB1A0092B4F270FBDA486EC6EB

冒号左边是用户,右边是HASH
HASH值开头带”*”号的是MYSQL5的HASH
不带*号的是旧版MYSQL的HASH(也就是MYSQL323)

破解:
用passwordspro或者cain的破解器可以破解。

觉得文章有用?立即: 和朋友一起 共学习 共进步!

猜您喜欢

2 thoughts on “mysql hash 破解提权

发表评论

电子邮件地址不会被公开。 必填项已用 * 标注

*

您可以使用这些 HTML 标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>