trouble1
信息收集
主机发现
攻击机ip:192.168.31.218,扫描攻击机同网段存活ip。
nmap 192.168.31.0/24 -Pn -T4

确认目标机ip:192.168.31.174
端口扫描
nmap 192.168.31.174 -A -p- -T4

开放了22,80端口。
目录扫描
访问http服务,首页是一个登录页面,通过邮箱密码登录,直接放弃bp爆破。根据页面信息可知使用了qdPM 9.1版本(qdPM是一款基于web的开源项目管理工具)。

目录扫描。
dirsearch -u http://192.168.31.174

扫描出来的路径都看了一遍,没什么发现,在/secret/下发现一张图片。

渗透
目前仅有的一条线索——doubletrouble.jpg,将图片下载到本地,尝试图片隐写。jpg图片隐写,使用steghide分离隐藏信息。
# 将隐藏信息从载体中分离出来
steghide extract -sf doubletrouble.jpg
提示需要密码,但是根本没有密码相关信息。

查了一下,还有个工具stegseek可以爆破密码并提取出隐藏信息。(kali中默认没有安装这个工具,需要自行安装)
# 安装stegseek
apt install

最低0.47元/天 解锁文章
2422

被折叠的 条评论
为什么被折叠?



