前言提要
4.7号晚,接收建议。
我是否太注重于打靶?更应该多了解了解常见的框架比如Spring、Apache等以及多积累相关经验,捋清楚自己的思绪。
后期的博客应该会多多更新常见CMS的相关知识,以及一些代码的编写…(把这系列靶机打完后,多更多设计其他知识不仅限于靶机wp)
kali:192.168.132.139
靶机:192.168.132.172
信息收集
#先简单扫端口
nmap -p- 192.168.132.172
#再全面扫面
nmap -A -sV -p- -T4 192.168.132.172
开放端口21、22、80(常规想法:21和22端口日常爆破,去80端口的web页面进一步信息收集)
页面没东西,但是在源代码里面有一串密文
Z28gYmFjayBpbnRydWRlciEhISBkR2xuYUhRZ2MyVmpkWEpwZEhrZ1pISnBjSEJwYmlCaFUwSnZZak5DYkVsSWJIWmtVMlI1V2xOQ2FHSnBRbXhpV0VKellqTnNiRnBUUWsxTmJYZ3dWMjAxVjJGdFJYbGlTRlpoVFdwR2IxZHJUVEZOUjFaSlZWUXdQUT09
#四次解密后得到一个隐藏目录
/imfuckingmad.txt
去隐藏目录看一看又是一个奇怪的加密,寻找解密方式
h