/CVE-2021-43798

运用golang写的grafana批量验证脚本,内置48个验证

Primary LanguageGo

CVE-2021-43798

运用golang写的批量验证脚本,内置48个验证
python写的人太多了,试着学学golang

食用

把url地址保存为url.txt然后在当前目录运行go run CVE-2021-43798.go,有漏洞的地址保存为test.txt

利用

验证存在后访问 var/lib/grafana/grafana.db 即可下载这个数据库文件打开 user 的表 密码是加了盐的,一般无法破解(加盐是为了应对短密码被彩虹表爆出来也就是碰撞盐(salt)是个随机值,加密大概公式为 md5 (md5 (passwd)+salt) 每多一位破解难度成指数上升)
发现这 login 为 admin 的一般密码也为 admin
登录进去即可,记得改 ip 或在虚拟机登录,后台会有详细记录的