VulnHub:doubletrouble1

靶机下载地址

trouble1

信息收集

主机发现

攻击机ip:192.168.31.218,扫描攻击机同网段存活ip。

nmap 192.168.31.0/24 -Pn -T4

 

确认目标机ip:192.168.31.174

端口扫描

nmap 192.168.31.174 -A -p- -T4

开放了22,80端口。

目录扫描

访问http服务,首页是一个登录页面,通过邮箱密码登录,直接放弃bp爆破。根据页面信息可知使用了qdPM 9.1版本(qdPM是一款基于web的开源项目管理工具)。

目录扫描。

dirsearch -u http://192.168.31.174

扫描出来的路径都看了一遍,没什么发现,在/secret/下发现一张图片。

渗透

目前仅有的一条线索——doubletrouble.jpg,将图片下载到本地,尝试图片隐写。jpg图片隐写,使用steghide分离隐藏信息。

# 将隐藏信息从载体中分离出来
steghide extract -sf doubletrouble.jpg

提示需要密码,但是根本没有密码相关信息。

查了一下,还有个工具stegseek可以爆破密码并提取出隐藏信息。(kali中默认没有安装这个工具,需要自行安装)

# 安装stegseek
apt install 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值