关注蓝字 看点网络安全
Hello,亲爱的看官们,大家晚上好。又到了技术分享时间啦,不知看官们是否已经拿好笔和本,准备开始做记录和准备要询问2 cats大侠的问题了呢?
不过话说今天是周五,一个足以令大家小兴奋一下的日子。要知道明天既可以睡懒觉,又能够考虑在蓝天白云下畅游一番。
虽说还有不少看官因为两会期间存在驻派任务而与本个周末擦肩而过,但回过头来,掐指一算,哎呦我呿,再过那么十来天左右,就要到了祭拜家中去世亲人的日子了,同样是一个三天的小假期,那时多少可以好好补充下失去依旧的睡眠了。
好啦,各位看官们听过2 cats大侠每天开篇你的小絮叨之后,正是要进入到接下来的学习时间啦。
Oracle数据库暴力破解的密码破译工具
今天,2 cats大侠我要分享的内容是Orabf,一款针对Oracle数据库进行暴力破解的密码破译工具。不知是否有看官使用过它呢?
Orabf 介绍
目前Orabf工具已经升到了V0.7.6版本,基于数据字典实施破解操作,同时是目前市面当中破解Oracle数据库密码最快的安全密码破译测试工具啦。
它甚至能够破解SYS的密码,从单一功能来讲还是很强大的。
Orabf的小缺点
假设看官们遭遇到了长密码的时候,或许会遇到一点小尴尬。正如大多密码破译工具一样,Orabf同样需要较长的时间才能完成破解工作。
好啦,简单介绍过工具之后,开始进入到使用方法环节。
工具演示
Orabf工具的使用方法:
1
首先,使用命令开启Orabf工具,并激活它的命令参数说明界面。
2
然后在另一台测试机中创建一个测试用户,名字为U2。
3
然后创建并查看该测试用户密码,以便后续破译测试时有个结果比量。
4
通过查询命令,我们看到U1和U2账号下的密码已经被系统显露出来,此时先用笔将其记在一个位置。
然后使用Orabf工具的命令。
命令:C: \orabf-v0.7.6>orabf 6922D35E7BF2CA99:U2
很快,此前由哈希值所组成的U2账户下受保护密码被破解出来啦,内容为P2018。
看官们感觉如何?如果喜欢这款工具的话可以考虑安装尝试下,当然如果有看官有不明白的地方可以通过内容结尾处地址来信联系2 cats大侠我,相互交流切磋,共同学习共同进步嘛。
好啦,今天的内容分享到这里,各位看官明天见。
2cats 寄语
老规矩不变,
如果有任何问题依旧可以发给e品小顽童。
小顽童的邮箱是:
xiaowantong@epinjianghu.com。
也可以在微信公众号的下方留言,我们会及时整理反馈的。
期待各位的来信交流!
e品江湖
不失初心 不忘初衷
长按扫码 加关注!
领取专属 10元无门槛券
私享最新 技术干货