phpmyadmin爆破之python

前言:

在一个秋高气爽的上午,佛系的我在做着佛系的事,正喝着猫屎咖啡(wocao),城里人真会玩,有没有鸡屎coffee。。。突然一个安服的美女给我发来一个微信,我来以为的约我看电影呢,上来一句就说原来的phpmyadmin后台登录爆破工具不行了。

还给我发来个工具的截图:

想着闲着也是蛋疼,那既然美女开口了,那我就看看呗

这个工具是个老古董,现在都神马年代了。phpmyadmin早就更新了,爆破不了,那也是正常的。

正式开始:

废话不多说,我们先开始搭建测试环境,先是下载phpstudy集成环境。

这里需要注意:由于phpmyadmin4.8.5以上的版本,需要php7.5以上环境才能运行。

所以这里需要搭建两套环境。

我们这里分别运行两个虚拟机:

一个环境是php2016 + php7.0 + mysql + 自带的phpmyadmin(版本小于4.8.5)

看看能否正常访问:

另一个环境是最新版的phpstudy + phpmyadmin4.8.5

首先,祭出我们的爆破神器,burp爆破看看:

先爆破phpmyadmin4.7版本:

先抓包:

开始加载字典爆破:

返回的长度好多。。。

再看看正确密码的返回值:

正确的密码和错误的密码。返回的包和长度都是一样,无法分别。

同理,burp爆破最新版的也不行。。。

陷入了深深的沉思。

不放弃

既然burp不行,那我们就上万能的python。以爬虫的思路,去构造包,看看正确密码和错误密码,有哪些不一样。

经过抓包分析:新老版本最大的变化就是4.8.5及以上版本会有一点差别:

新版本会多一个参数set_session

加下来就开始写破解的python脚本:

核心代码如下:

先找token,再找是否有set_session参数,以此来判断新老版本,从而构造不同的paylaod。

新版本的构造的payload。

准备就绪:

开始测试:

收官。。。

兴奋的发给妹子呗。。。

妹子居然给我来一句,大哥哥(叫得我心痒痒),这个我不会用,能不能搞成(我一直感觉搞子不是很好听,邪恶的我呀~~~),那换成弄字。好像也不咋的。

言归正传,虽然我不好色,但是美女的力量还是无限的,既然美女发话了,那我就继续干~干干~~吧

进行python改造,引入import tkinter as tk

写到类里面:

然后就是布局,不一一介绍了。

运行一下exe看看:

这个就是个装逼的界面,啥用也没有,就是想在美女面前装下逼。

本来是打算远程从VPS上加载用户名和密码的,怕泄露VPS地址,就不搞了。。。

输入用户名admin   密码:Jeffcheng

不好意思,这个密码是大姐( J )开头,我写成了小姐。

登录进去后,输入待爆破的url

http://192.168.0.5/phpmyadmin4.8.5/

开始爆破:

爆破成功后弹窗。

字典要是跑完了,没成功的话,怎么办?

那就赶紧跑路吧,兄弟。。。

相关推荐: 加密工具VeraCrypt的文件加密卷指南

在今天,我们的生活由两部分组成,一个是现实中的吃喝工作学习,一个是虚拟现实中的社交工作学习,网络在今天已经成为了我们的一部分,不论你的微信还是线上工作协同等都会在你的电子设备产生大量的敏感数据,加密这个经过了无数次实战的技术在今天依然保护着我们的数据,本文以V…






最后修改:2021 年 04 月 27 日 06 : 28 PM

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论