在线靶场-墨者-电子数据取证4星-网络数据分析溯源(数据库密码)

打开靶场网页,下载文件并解压。
在这里插入图片描述
根据题目,知道发现有人操作了数据库,请找到连接数据库的密码。于是使用Wireshark打开22.pcapng文件。开始查询连接数据库的密码。

我们知道数据库常用端口号是:mysql的默认端口是3306、sqlserver默认端口号为:1433、oracle 默认端口号为:1521、DB2 默认端口号为:5000、PostgreSQL默认端口号为:5432。但是查询这几种端口都没发现相关的信息。于是推断出可能利用了另一个途径web来进行操作。

输入http过滤出http协议的数据包,查看http的数据包,发现有存在xiaoma.php的文件,于是可以得知是利用了webshell进行操作。于是我们输入http contains “xiaoma.php”。过滤出含有xiaoma.php的http数据包。经过分析得到连接数据库的密码c6cc716e15FA。把该密码输入靶场网页,即可得到key。
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值