作者: Judy Howell
创建日期: 26 七月 2021
更新日期: 23 六月 2024
Anonim
8亿账户信息泄露,如何打开20G的TXT?MariaDB数据库了解一下
视频: 8亿账户信息泄露,如何打开20G的TXT?MariaDB数据库了解一下

内容

本文内容:使用SQLPirater注入数据库密码使用数据库中的漏洞7

确保数据库免受黑客攻击的最佳方法是像黑客一样思考。如果您是一个人,您想找到什么样的信息?您将如何找到它们?数据库的类型很多,并且有不同的黑客方法,但是大多数黑客会尝试查找密码或启动利用数据库弱点的程序。如果您对SQL语句感到满意并且对数据库如何工作有基本的了解,则可以破解其中的一个。


阶段

方法1:使用SQL注入

  1. 问问自己数据库是否容易受到攻击。 您需要具备一些税务知识才能使用此方法。在浏览器中打开数据库登录页面,然后键入 用户名字段中的“(撇号)”。点击 Senregistrer。如果看到错误消息“ SQL异常:带引号的字符串未正确终止”或“无效字符”,则数据库容易受到SQL注入的攻击。


  2. 查找列数。 返回登录页面(或以“ id =”或“ catid =”结尾的任何URL),然后单击浏览器的地址栏。在URL之后,按空格键并输入 按1排序,然后点按 条目。将1更改为2,然后再次按 条目。继续增加此数字,直到出现错误。列数是您输入的引起错误的列数。



  3. 查找接受查询的列。 在地址栏中网址的末尾,更改 CATID = 1ID = 1 并把 CATID = -1ID = -1。按空格键并输入 UNION SELECT 1,2,3,4,5,6 (如果有六列)您在此处输入的数字必须与列数匹配,并且每列必须用逗号隔开。按下 条目 然后您将看到接受查询的每一列的编号。


  4. 注入SQL语句。 例如,如果您想了解当前用户并且要在第二栏中进行注入,则必须在按下空格键之前清除URL中“ id = 1”之后的所有内容。然后,输入 UNION SELECT 1,CONCAT(用户()),3,4,5,6--。按下 条目 您将在屏幕上看到当前用户的名称。使用任何SQL语句来显示信息,例如要破解的用户名和密码列表。

方法2:破解数据库密码




  1. 尝试连接到根。 某些数据库的默认根目录中没有密码,因此您可以通过将密码字段保留为空白来访问它。其他的则具有默认密码,您可以通过在相应的论坛上搜索来轻松找到。


  2. 尝试使用通用密码。 如果管理员已使用密码保护数据库的安全(通常是这种情况),请尝试使用用户名和密码的组合。一些黑客发布了他们使用验证工具破解的在线密码列表。尝试使用不同的用户名和密码组合。
    • 例如,https://github.com/danielmiessler/SecLists/tree/master/Passwords是公认的站点,您可以在其中找到密码列表。
    • 您可能会花一些时间尝试输入密码,但是在离开重型火炮之前,值得尝试一下。


  3. 使用密码验证工具。 您可以使用许多工具来尝试字典中成千上万的单词组合以及字母,数字或符号来破解密码。
    • 诸如DBPwAudit(用于Oracle,MySQL,MS-SQL和DB2)和Access Passview(用于MS Access)之类的工具是众所周知的工具,可以在大多数数据库上使用。您也可以在Google上搜索以找到专门为您感兴趣的数据库设计的新工具。例如,您可以搜索 密码审核工具oracle db 如果您入侵Oracle数据库。
    • 如果您在托管数据库的服务器上拥有一个帐户,则可以运行密码黑客软件,例如 开膛手约翰 找到它。哈希文件的位置因数据库而异。
    • 仅从您信任的站点下载软件。在使用这些工具之前,请先对其进行研究。

方法3:使用数据库中的漏洞



  1. 找到合适的程序。 Sectools.org是一套安全工具(包括您现在感兴趣的那些工具),已经存在了十多年。他们的工具得到了全世界管理员的认可并用于进行安全测试。检查其运行数据库(或找到您信任的类似站点)以查找有助于您发现数据库中安全漏洞的工具或文件。
    • 您也可以尝试www.exploit-db.com。转到他们的网站,然后单击链接 搜索,然后搜索您想要破解的数据库类型(例如Oracle)。在相应的字段中输入验证码,然后进行搜索。
    • 研究您要使用的程序,以了解出现问题时的处理方法。


  2. 查找具有漏洞的网络 驾驶攻击 . 监管包括在某个区域开车(或步行或骑自行车),以使用工具(例如NetStumbler或Kismet)扫描Wifi网络以寻找不受保护的网络。从技术上讲,这是完全合法的。不合法的行为是将您发现的网络用于非法目的。


  3. 使用此网络进行黑客入侵。 如果您想做某事,而不是真正应该做的,那么最好从不是您自己的网络中做某事。连接到通过监视找到的开放网络,并使用已下载的黑客软件。
忠告



  • 始终将敏感数据保留在防火墙后面。
  • 确保使用密码保护您的无线网络,以使您无法将其用于黑客攻击。
  • 查找其他黑客,并要求他们提供提示。有时,Internet论坛上找不到最佳的黑客技术。
警告
  • 了解法律和您在您所在国家/地区的行为的后果。
  • 切勿尝试通过您自己的网络非法访问计算机。
  • 有权访问非您的数据库是非法的。

为你推荐

如何治疗带有矫形器的槌状手指

如何治疗带有矫形器的槌状手指

在本文中:实施临时保守治疗给予槌状手指治疗10 槌状指是最后一个指关节(远端指间关节或IPD)的变形,确实很烦人,但已得到治疗。原因是肌腱断裂,使最后一个指骨有扭曲的外观。对于某些过度使用手指四肢(例如排球)的运动员来说,这种变形是显而易见的。当最后一个指骨弯曲超过其构形所允许的范围时,就会发生肌腱断裂。但是,只需将其放在床上,就可以使槌形手指不受外伤。 ...
如何治愈昆虫叮咬

如何治愈昆虫叮咬

在本文中:对待昆虫叮咬train虫叮咬避免被昆虫t伤昆虫叮咬时的处理方法34 在晴朗的天气中,被昆虫(蚊子,黑蝇,苍蝇,跳蚤,跳蚤,螨虫,鸭子,臭虫,壁虱等)咬伤是很常见的。如果在大多数情况下,这种情况不是很严重,有时可能会变得复杂甚至严重,并会出现难以忍受的瘙痒,水泡……幸运的是,有许多方法可以自然或自然地治疗昆虫叮咬。药物。除非在非常特殊的情况下,否则这些治疗永远不会很长,而且咬伤很快会变成不...