2017-04-21 55 views
0

我學習SQL注入攻擊在一個網站上測試它,使用Microsoft SQL Server 2008的如何從MS SQL Server 2008中解密密碼?

sqlmap-dev$ python sqlmap.py -u "https://site?id=239" --current-user --current-db -b --users --privileges --passwords 

接收用戶的登錄和哈希密碼:

像這樣: 0x01005847e7a1ffa21b9c6811420f0e502612c8dd976f685f63a6

的問題是,我怎麼能知道它?

據我所知,我不能真正扭轉散列的字符串。

我發現這一點:https://stackoverflow.com/a/18154134/2264941

據我瞭解:

0x0100 - use SHA1 
5847e7a1 - salt 
ffa21b9c6811420f0e502612c8dd976f685f63a6 - hashed password with salt 

這是algoritm正確的MS SQL 2008? 也許有一些在線樂器可以幫助我?

回答

0

你不能這樣做。這實際上就是哈希和醃製的全部內容......你可以嘗試使用密碼破解程序,但需要很長時間。

+0

據我所知,我需要採取SHA1(密碼+ 5847e7a1),如果它等於ffa21b9c6811420f0e502612c8dd976f685f63a6我找到它。正確? – user2264941

+0

但是你不知道密碼 - 你只有Sha1 + salt操作的結果。這個操作中的整個點是很難扭轉的......如果你能把它變回來,它會不會很安全?網上銀行和所有其他安全將不會在這種情況下工作.... – Milney

+0

如果破解密碼是這麼容易 - 我們根本不會使用它們... – Milney