Kali linux渗透测试——查看靶机DVWA默认密码

Kali linux渗透测试——查看靶机DVWA默认密码

下载了OWASP BWA(Broken Web Application)的虚拟机,但是DVWA的登陆密码忘记了默认(admin 密码 password)下面尝试从metasploitable_linux主机修改密码。

1.到BWA靶机中的dvwa的web目录/owaspbwa/owaspbwa-svn/var/www/dvwa下查看login.php,发现登录时php计算密码的md5值,并后台连接mysql数据库。

2.查看/owaspbwa/owaspbwa-svn/var/www/dvwa/config/config.inc.php配置文件,得知连接mysql的用户名是root、口令均为空

在这里插入图片描述
3.进入mysql数据库:mysql -u root -p。连接上mysql,在mysql提示符下输入

use dvwa; #[一定记得加分号]

show tables; #看到有users表,接着
在这里插入图片描述
select * from users; 可以看到有名为admin的用户,password:32cc5886dc1fa8c106a02056292c4654
在这里插入图片描述
6.md5 在线揭秘即可[纳尼付费记录哭了 go dead],只能修改数据库了
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Bulldozer++

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值