攻防实战:巧用Cain破解MYSQL数据库密码



攻防实战:巧用Cain破解MYSQL数据库密码

陈小兵
MYSQL数据库用户密码跟其它数据库用户密码一样,在应用系统代码中都是以明文出现的,在获取文件读取权限后即可直接从数据库连接文件中读取,例如asp代码中的conn.asp数据库连接文件,在该文件中一般都包含有数据库类型,物理位置,用户名和密码等信息;而在MYSQL中即使获取了某一个用户的数据库用户(root用户除外)的密码,也仅仅只能操作某一个用户的数据库中的数据。
在实际攻防过程中,在获取Webshell的情况下,是可以直下载MYSQL数据库中保留用户的user.MYD文件,该文件中保存的是MYSQL数据库中所有用户对应的数据库密码,只要能够破解这些密码那么就可以正大光明的操作这些数据,虽然网上有很多修改MYSQL数据库用户密码的方法,却不可取,因为修改用户密码的事情很容易被人发现!
研究MYSQL数据库的加解密方式,在网络攻防过程中具有重要的意义;试想一旦获取了网站一定的权限后,如果能够获取MYSQL中保存用户数据,通过解密后,即可通过正常途径来访问数据库;一方面可以直接操作数据库中的数据,另一方面可以用来提升权限。通过在网络上查找资料,目前关于破解MYSQL方面的研究不多,本文算是抛砖引玉,虽然效果不是特别好,但也算是对破解MYSQL数据库用户密码的一种探讨和尝试。
更多内容请访问:SHA也难逃我手:巧用Cain破解MYSQL数据库密码http://netsecurity.51cto.com/art/200905/126147.htm
    关于对原文错误认识的一个更正,彩虹表的rt格式文件是早期的文件,而rti是新的彩虹表格式文件,在cain中默认是识别rt格式文件。本知识点由n3t04d提出,谢谢他的指正!



 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/161977
上一篇:ECS搭建hadoop大数据环境有感


下一篇:不同Hadoop上的SQL数据库引擎如何适配BI工作