目录
要求
(1)黑客攻击的第一个受害主机的IP地址
(2)黑客对URL的某一参数实施了SQL注入 list
(3)第一个受害主机网站数据库的表前缀
(4)第一个受害主机网站数据库的名字
黑客攻击的第一个受害主机的网卡IP地址
在wireshark中载入pcp数据包

在过滤栏请求http、tls协议

做sql注入测试,说明202.1.1.2与192.168.1.8一定一个是攻击方,另一个是被攻击方

202.1.1.1是公网IP地址,所以攻击方为202.1.1.2 ,内网IP为192.168.1.8

黑客对URL的哪一个参数实施了SQL注入
由图看出在list里面进行了select注入

第一个受害主机网站数据库的表前缀

所以数据库前缀为ajtuc
第一个受害主机网站数据库的名字
找最后一个注入,挑选最后一次注入的payload进行url解码

所以数据库名为joomla