办法一

比如我们在获取了mysql数据库的用户名和密码后,登入进去,发现后台管理员的密码是贵那么长的数字,且不可逆,然后我们需要获取webshell,那么我们的扩展面可能就得去后台找上传点、命令执行什么的获取shell

我之前实战过程中就遇到了这样的情况,那么我的解决方法是(口头描述)

1、把后台用户所有的账户导出来,然后将密码设为123456,爆破用户名
2、假设跑出了用户名为Fuck11的密码为123456,然后我们可以去数据库看123456加密后的密码是!@#$$#@!ffuucckk!!875421,那么我们可以将管理员的密码先复制到某个地方备份下来,然后将123456加密后的字符UPDATE上去
3、登陆成功后,将管理员原先的加密密码再UPDATE上去(记住一定要备份!!! 否则管理员突然间发现登陆不上了,一般都会关站检查改密码之类的操作,给发现一次可能就把漏洞修复了数据库密码改了)
4、然后就在后台某点发现了上传点成功上传shell

办法二

fuckallmd5密码,但解不出来

我们可以撞库,思路如下

围绕用户名fuckall,制作社工密码字典,就比如你生日是1368号,然后你叫王德发,然后平常人可能会根据自身信息来设密码,如1368wdfwdf1368,然后将1368wdfwdf1368进行MD5加密,然后对比一下,对比成功后加密的MD5对应的明文密码是什么那不可逆的MD5的密码就是什么了。

yangyangwithgnu师傅文章中的

image_1dvuhp24l1kmivfk46orrnsu39.png-439.1kB