• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Метод хеша MySQL5. Что это за диковинка?!

s unity

Green Team
18.09.2019
207
26
BIT
0
ДРАТУТИ!!! в данный момент провожу "аудит" по сайту своего товарища (он сам об этом попросил), и наткнулся на проблему. стандартным методом поковырявшись на сайте, повставлял различные символы, и наткнулся на ошибку. после чего дамп баз данных ну и все из этого вытекающее. так вот, пароли зашифрованы MySQL5. пробовал hashcat, пробовал разные сайты декрипта, ничего не помогает. неужели на этом все ? неужели sql-уязвимость заканчивается на этом?!
непосредственно сами хеши :
[*] admin_default [1]:
password hash: *80DE5C468DF76E3ABE2CC25CA0C1A396E843DF6F
[*] debian-sys-maint [1]:
password hash: *40C1957724A5E4849469073CEC64CF874ED9408D
[*] mysql.session [1]:
password hash: *THISISNOTAVALIDPASSWORDTHATCANBEUSEDHERE
[*] mysql.sys [1]:
password hash: *THISISNOTAVALIDPASSWORDTHATCANBEUSEDHERE
[*] phpmyadmin [1]:
password hash: *8C8BFB85F44906B0DD14395131D9CFE41755B4A9
[*] root [1]:
password hash: *FD5F9DF4C0B38B0FDA864EA9AF3D2A817F1B7A33
[*] roundcube [1]:
password hash: *6ABE4DA5770C868B76721911A28B83301883F53F
может как то можно внедрить нового "своего" админа в их базу по средствам sql-уязвимости?!
буду очень благодарен.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!