拿入手后,我进来便是几番翻箱倒柜,由于前边的服务器端口检测,我明白存有OurSQL数据
库L的服务,因此我那时候的念头便是找出OurSQL数据库L的账户密码。因此短时间内进来后我
便逐渐找寻OurSQL数据库L的文件目录具体位置寻找system.MYD资料,最终找出该文件的相对
路径为:D:\\OurSQL数据库L\system\Myaccess\system.MYD。而找这一资料是由于在其中储存
着客户网站数据库登陆的登录名和登陆密码hash值。点开后见到登录名便是root。
而针对该文件的登陆密码hach的获得我那麼来解读,最先存有*这就意味着该登陆密码的hach总
长度相应是四十位,而该文件开始部分存有五段不一样的登陆密码hach,我将每一段独自指出
,找出在其中2段是二十六位和十四位,拼凑到一块儿恰好四十位,即是OurSQL数据库L登陆的
登陆密码hash值。获得登陆密码hash值后送至cmd5企业网站便是一次破密。
长度相应是四十位,而该文件开始部分存有五段不一样的登陆密码hach,我将每一段独自指出
,找出在其中2段是二十六位和十四位,拼凑到一块儿恰好四十位,即是OurSQL数据库L登陆的
登陆密码hash值。获得登陆密码hash值后送至cmd5企业网站便是一次破密。
破密后获得了登陆密码结果显示,这一登陆密码可能也算得上是个弱口令了,便是不太普遍,
总之cmd5库里存有,这儿我便不会再调侃了。随后用获得登录名和登陆密码我便驾轻就熟的进
入了网站数据库。进来后看了看这一网站数据库,里边的信息较少,看来可能也并不普遍。可
是我还是在几番细心找寻后找出点东西,登陆密码我便不打码了,md5解密后便是123456,
应该是注册账号人那时候随意注册账号的吧,可是前边的system和liqiul得打码了,这俩数据有
点儿意思。如下图所显示。
总之cmd5库里存有,这儿我便不会再调侃了。随后用获得登录名和登陆密码我便驾轻就熟的进
入了网站数据库。进来后看了看这一网站数据库,里边的信息较少,看来可能也并不普遍。可
是我还是在几番细心找寻后找出点东西,登陆密码我便不打码了,md5解密后便是123456,
应该是注册账号人那时候随意注册账号的吧,可是前边的system和liqiul得打码了,这俩数据有
点儿意思。如下图所显示。
取得system值,看来注册账号的情况下应该是他的数据网络普遍ID,可是我并不明确这一ID是
这台服务器本来主子留下来的,或者是这一hack留下来的。因此我便Google了一下下这一ID,
数据并不是许多,可是存有1个过期的blog。再看一下这一QQ,我试着加了下QQ好友,发觉
这非常明显便是1个新号,空间信息就发布过两三次还多是广告宣传。
这台服务器本来主子留下来的,或者是这一hack留下来的。因此我便Google了一下下这一ID,
数据并不是许多,可是存有1个过期的blog。再看一下这一QQ,我试着加了下QQ好友,发觉
这非常明显便是1个新号,空间信息就发布过两三次还多是广告宣传。
再看一下这新号的第一个说说,啥子QQ飞车工会战这类的,仿佛还能够帮助刷Q币,但看来
也全是好长时间以前的数据了。那麼看了一眼我便觉得好像是那一个黑我服务器的人,是多
少有点儿歪门邪道。随后秉着再次探寻的心理状态,我加了他一下下QQ,结果显示好几天
没个回应,可能这号他都需要过期了吧。没法重回那一个不用的blog上,再研究吧。
也全是好长时间以前的数据了。那麼看了一眼我便觉得好像是那一个黑我服务器的人,是多
少有点儿歪门邪道。随后秉着再次探寻的心理状态,我加了他一下下QQ,结果显示好几天
没个回应,可能这号他都需要过期了吧。没法重回那一个不用的blog上,再研究吧。
这一blog是普遍的WordPress,那麼基本实际操作:网站地址后再加上/wp-admin找后台管理
,浏览存有这一相对路径后台管理,地址都没有更改,随后WordPress的默认设置登录名是
admin,那麼接下去便是密码库形成了,由于以前OurSQL数据库L网站数据库也弄到1个登
陆密码,再把他的普遍ID用社工库查了一下下获得了1个旧登陆密码,可是不确定性是否他
的。最终相结合它的ID过去登陆密码和Mysql账户密码,应用社工密码库形成软件形成了1个
搭配密码库,拿出BurpSuite便是不要怂就是干。
,浏览存有这一相对路径后台管理,地址都没有更改,随后WordPress的默认设置登录名是
admin,那麼接下去便是密码库形成了,由于以前OurSQL数据库L网站数据库也弄到1个登
陆密码,再把他的普遍ID用社工库查了一下下获得了1个旧登陆密码,可是不确定性是否他
的。最终相结合它的ID过去登陆密码和Mysql账户密码,应用社工密码库形成软件形成了1个
搭配密码库,拿出BurpSuite便是不要怂就是干。