• 信息安全实验——口令破解技术


    一、实验项目名称:MySQL密码攻防 

    二、实验目的:MySQL口令爆破与简单脚本编写

    三、具体实验内容:

    1、了解弱口令漏洞出现的场景与危害,简单接触某些出色的弱口令字典开源项目,掌握简单编写MySQL弱口令爆破脚本;

    2、掌握使用nmap、hydra、Medusa、Metasploit进行MySQL弱口令爆破;

    3、掌握从文件中提取用户hash,了解MySQL用户密码加密使用的加密方式;

    4、掌握如何从文件中提取用户hash,掌握使用join破解MySQL hash。

    四、实验步骤:

    1、MySQL口令爆破与简单脚本编写

    (1)弱口令一般出现在网站管理、运营人员本身安全意识不足,并且为了方便、避免忘记密码,使用了非常容易记住的密码,或者是直接采用了系统的默认密码。

    (2)弱口令的危害非常直接,攻击者可以利用此漏洞直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。

    2、MySQL口令爆破工具的使用

    3、MySQL hash提取

    (1)从文件中提取用户simeon的hash值;

    (2)将hash值写入/tmp/hash.txt

    4、MySQL hash破解

    (1)将获取到的test用户的散列使用hashcat进行破解

    (2)将破解得到的密码写入 /tmp/password.txt;

    五、实验心得

    通过本次实验了解了弱口令的成因、危害:弱口令一般出现在网站管理、运营人员本身安全意识不足,并且为了方便、避免忘记密码,使用了非常容易记住的密码,或者是直接采用了系统的默认密码。弱口令的危害非常直接,攻击者可以利用此漏洞直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。学习了如何使用nmap、Hydra、Medusa进行MySQL口令爆破。

  • 相关阅读:
    备战数学建模39-粒子群算法pso进阶应用番外篇2(攻坚战3)
    第2部分 路由器基本配置
    文件读写--python基础
    学习笔记——并查集
    使用python第三方库Parameterized进行接口参数化测试
    虚拟列表方案实现
    SpringCloud阿里云实现OSS
    【毕业设计】基于Django和协同过滤的电影推荐系统
    JDBC 连接数据库的四种方式
    Python 图形化界面基础篇:添加按钮( Button )到 Tkinter 窗口
  • 原文地址:https://blog.csdn.net/weixin_51970555/article/details/127042069