一、信息收集
nmap扫描网段,靶机地址为192.168.145.129。
nmap -sP 192.168.145.*
扫一下端口,开放了22、80、111、50967。
nmap -sT -T4 -p1-65535 192.168.145.129
再看一下目录情况,发现一个疑似后台登录的地址。
dirsearch -u http://192.168.145.129/
二、flag1
直接访问一下网站。
flag是藏在源码那里的,找了好久,在service页面下的源码里面。
flag1{b9bbcb33e11b80be759c4e844862482d}