前言提要
今天没有废话…
kali:192.168.132.139
靶机IP:192.168…132.175
信息收集
nmap -sS -A -sV -T4 -p- 192.168.132.175
-sS:半开扫描,很少有系统会把他记录在系统日志里面,不过需要root权限
-A:全面系统检测,启动脚本检测、扫描等
-sV:探测端口服务版本
-T4:针对TCP端口禁止动态扫描延迟超过10ms
-p-:全端口扫描
只开启了80端口,那我们一定要去web页面看一看
进入页面发现有一张显眼的图片(这个时候我怀疑是否存在隐写)
同时检查了一下源代码并没有扫描隐藏信息
图片隐写刺探
将图片下载本地,但是没有图片隐藏
wget http://192.168.132.175/db.png
#用了俩个隐写刺探工具
binwalk db.png
exiftool db.png
隐藏目录FUZZ
这里不推荐使用dirb(扫描太慢了!!