您的位置:首页技术开发数据库技巧 → 数据库查询语句

数据库查询语句

时间:2010/1/28 11:51:00来源:本站整理作者:我要评论(0)

有没access也可以抓取的?

    各种数据库密码hash获取语句,也可以直接使用sqlmap这个注入工具!

    SQLServer2000:-

    SELECTpasswordfrommaster。dbo。sysxloginswherename='sa'

    0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED250341

    2FD54D6119FFF04129A1D72E7C3194F7284A7F3A

    0×0100-constantheader

    34767D5C-salt

    0CFA5FDCA28C4A56085E65E882E71CB0ED250341-casesenstivehash

    2FD54D6119FFF04129A1D72E7C3194F7284A7F3A-uppercasehash

    cracktheuppercasehashin'cainandabel'andthenworkthecasesentivehash

    SQLserver2005:-

    SELECTpassword_hashFROMsys。sql_loginswherename='sa'

    0×0100993BF2315F36CC441485B35C4D84687DC02C78B0E680411F

    0×0100-constantheader

    993BF231-salt

    5F36CC441485B35C4D84687DC02C78B0E680411F-casesensitivehash

    crackcasesensitivehashincain,trybruteforceanddictionarybasedattacks。

    update:-followingbernardo'scomments:-

    usefunctionfn_varbintohexstr()tocastpasswordinahexstring。

    e。g。selectnamefromsysxloginsunionallselectmaster。dbo。 fn_varbintohexstr(password)fromsysxlogins

    MYSQL:-

    InMySQLyoucangeneratehashesinternallyusingthepassword(),md5(),orsha1functions。 password()isthefunctionusedforMySQL'sownuserauthenticationsystem。 Itreturnsa16-bytestringforMySQLversionspriorto4。1,anda41- bytestring(basedonadoubleSHA-1hash)forversions4。1andup。 md5()isavailablefromMySQLversion3。23。2andsha1()wasaddedlaterin4。0。2。

    *mysql<4。1

    mysql>SELECTPASSWORD('mypass');

    +——————–+

    |PASSWORD('mypass')|

    +——————–+

    |6f8c114b58f2ce9e|

    +——————–+

    *mysql>=4。1

    mysql>SELECTPASSWORD('mypass');

    +——————————————-+

    |PASSWORD('mypass')|

    +——————————————-+

    |*6C8989366EAF75BB670AD8EA7A7FC1176A95CEF4|

    +——————————————-+

    Selectuser,passwordfrommysql。user

    Thehashescanbecrackedin'cainandabel'

    Postgres:-

    PostgreskeepsMD5-basedpasswordhashesfordatabase- levelusersinthepg_shadowtable。 Youneedtobethedatabasesuperusertoreadthistable(usuallycalled"postgres"or"pgsql")

    selectusename,passwdfrompg_shadow;

    usename|passwd

    ——————+————————————-

    testuser|md5fabb6d7172aadfda4753bf0507ed4396

    usemdcracktocrackthesehashes:-

    $wineMDCrack-sse。exe–algorithm=MD5– append=testuserfabb6d7172aadfda4753bf0507ed4396

    Oracle:-

    selectname,password,spare4fromsys。user$

    hashescouldbecrackedusing'cainandabel'orthc-orakelcrackert11g

    MoreonOraclelater,iamabitbored…。


 

相关视频

    没有数据

相关阅读 数据库流行度排行2019年9月 数据库排行榜2019年最新版fifa online4数据库大全 fifa online4球员数据库在哪myeclipse怎么连接到数据库 myeclipse连接到数据库方法PLSQL Developer怎么导出数据库PLSQL Developer配置Oralce11g连接plsql developer怎么使用 plsql developer使用教程plsql developer怎么连接数据库 plsql developer连接数据库教程mysql数据库root密码忘记的修改方法

文章评论
发表评论

热门文章 没有查询到任何记录。

最新文章 mssql企业管理器不能打 Oracle PRKC-1002错误原因和解决方案SQL SERVER数据库日志清空图文教程win2003计算机改名后sql server 2005 本地复DB2错误信息码大全

人气排行 彻底解决mysql中文乱码的办法mysql数据库root密码忘记的修改方法SQL SERVER数据库日志清空图文教程.bak备份文件如何恢复Oracle PRKC-1002错误原因和解决方案Oracle错误代码大全如何将txt的文本数据导入SQL server 2005呢DB2错误信息码大全