cookmysql爆破原理

cookmysql爆破原理,第1张

多线程编写。mysql是一个关系型数据库管理系统,由瑞典MySQLAB公司开发。mysql用户在使用cook进行数据爆破的原理是,多线程编写,对爆破的数据库进行多路扰乱。爆破原理药包爆炸时,产生大量的高温高压气体,这些爆炸气体产物迅速膨胀并以极高的压力作用于药包周围的岩壁上,形成压应力场。

使用mysqladmin,这是前面声明的一个特例。 mysqladmin -u root -p password mypasswd 输入这个命令后,需要输入root的原密码,然后root的密码将改为mypasswd。 把命令里的root改为你的用户名,你就可以改你自己的密码了。 Unix&Linux: 1.用root或者运行mysqld的用户登录系统2.利用kill命令结束掉mysqld的进程3.使用--skip-grant-tables参数启动MySQL Server shell>mysqld_safe --skip-grant-tables &4.为root@localhost设置新密码 shell>mysqladmin -u root flush-privileges password "newpassword" 5.重启MySQL Server mysql修改密码 mysql修改,可在mysql命令行执行如下: mysql -u root mysql mysql>Update user SET password=PASSWORD("new password") Where user=’name’mysql>FLUSH PRIVILEGESmysql>QUIT 教你如何将MySQL数据库的密码恢复 因为MySQL密码存储于数据库mysql中的user表中,所以只需要将我windows 2003下的MySQL中的user表拷贝过来覆盖掉就行了。

首先对他的注册页面和有页面的地方进行测试,经过一通扫描发现没啥可利用的。

然后在登录的时候进行抓包。我们抓到如下请求

GET /action.php?username=xx&password=c9faa633110ba676152fd8535cac1bed&mac_md5=d8c904b16ec49d9f58054ab764fdd548&type=login HTTP/1.1

User-Agent: Mozilla/4.0 (compatibleMSIE 6.0Windows NT 5.0)

Accept: */*

Host: xx.x.x:66

Cache-Control: no-cache

发现url可以爆破,这里url爆破的方法也很简单,开启浏览器代理,burp开启拦截后,访问host+GET后面的内容。

然后你会抓到一个请求。发送到intruder然后设置好两个变量,导入字典即可。

这里需要注意下,由于登录时密码被自动加密成MD5,所以你爆破的时候也要把密码字典批量加密成md5才可以。

登陆成功的返回值

登陆失败的返回值

ping一下数据包里面host我们得到服务器的IP地址为x.x.x.x

然后我们用scanport扫描下端口。发现开放了22、3306、111、849等等端口。

0x02 开始突破

22端口是SSH的端口。3306是Mysql端口,我们从这两个地方入手。

两个端口都开启爆破工具。SSH用Test404的爆破工具(速度有点慢) 3306端口用Cookmysql工具爆破。

经过漫长的等待后发现3306爆破成功了,点击查看成功按钮,我们得到数据库密码123.321..123...

现在我们打开navicat软件,填入服务器IP地址、用户名和密码,然后保存。

然后在左侧双击刚刚添加的服务器,直接进入数据库管理。

到处翻了一下,发现会员表里面有1200多条会员记录......

看了半天表示一脸懵逼,不知道我个人的数据储存在哪里。

都到这里了,当然不能放弃,我继续百度查询了一些资料。

得知这种SF基本都有GM工具,然后继续搜索各种GM工具做进一步测试。

最后测试以下这款GM工具连接数据库成功。

0x03 给账号修改数据

这里为了预防游戏服务器有登陆和注册时的IP记录,避免被社,我用上代理以后重新注册一个账号。(我之前玩的号IP是自己真实的)

在GM工具输入我的账号,点击查询,找到我的角色后,选中。

切换到邮件功能,给我发了一些金币和武器作为测试。

重新进游戏,发现邮箱里面已经有金币过来了。O(∩_∩)O哈哈~

研究了一下,这个GM工具还能发商城道具和其他物品,具体就不演示了。

现在去我朋友面前装下逼。哈哈......

0x04 总结

由于对方对外开放了22端口SSH 3306端口 MYSQL,所以导致被我爆破。

在我们日常使用中,可以限制3306端口和22端口的连接IP白名单,这样就可以避免被爆破。

如果不设置白名单,那么账号密码一定要设置得尽量复杂,在设置密码的时候,可以通过各大社工库查询是否被泄露过。

注:SSH和3306爆破工具回复SSH获取下载链接

声明:工具来源于网络,安全性未知,请在虚拟机下测试,由于软件具有一定的攻击性,请勿用于非法用途,否则发生的一切后果自负。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/8514939.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-17
下一篇 2023-04-17

发表评论

登录后才能评论

评论列表(0条)

保存