打开靶场网页,下载文件并解压。
根据题目,知道发现有人操作了数据库,请找到连接数据库的密码。于是使用Wireshark打开22.pcapng文件。开始查询连接数据库的密码。
我们知道数据库常用端口号是:mysql的默认端口是3306、sqlserver默认端口号为:1433、oracle 默认端口号为:1521、DB2 默认端口号为:5000、PostgreSQL默认端口号为:5432。但是查询这几种端口都没发现相关的信息。于是推断出可能利用了另一个途径web来进行操作。
输入http过滤出http协议的数据包,查看http的数据包,发现有存在xiaoma.php的文件,于是可以得知是利用了webshell进行操作。于是我们输入http contains “xiaoma.php”。过滤出含有xiaoma.php的http数据包。经过分析得到连接数据库的密码c6cc716e15FA。把该密码输入靶场网页,即可得到key。