目录
2、打开burp suite找到一条ping命令的post请求将内容传送到Repeater选项卡
3、将生成的python内容输入到ip地址后面需要加个|或者;
0x01 环境搭建
1. 靶机下载地址:https://download.vulnhub.com/acid/Acid.rar
下载完成之后使用虚拟机打开,我连接的是我的net2网卡大家可以根据自己的实际情况来配置。
2. kali作为攻击端,靶机连接的哪个网卡就给kali连接哪个网卡,我连的是net2网卡。
0x02 信息收集
1、主机发现
使用kali扫描net2网卡
arp-scan -I eth2 192.168.42.0/24
扫描到目标地址为192.168.42.133
2、端口扫描
发现目标主机似乎只开放了33447端口
-Pn 跳过主机发现 -A 综合扫描(OS、服务版本、端口等) -p- 全部端口(65535)
3、站点探测
使用浏览器访问33447端口,是一个图片界面。大概意思为欢迎来到Acid的世界。
仙女尾巴用秘密钥匙打开魔法之门。
但是仔细看看上方的标题像不像一个目录
访问之后发现是个登录页面好像没有什么用
现在线索似乎好像断掉了,我们回到刚才的图片页面查看源码看看有什么收获吗
果然在最下方发现了一串似乎被加密的16进制编码
tips:0x后面的数字表示的是16进制
经过解码之后发现一串经过base64编码的字符
再次经过base64解码之后发现一个jpg的图片