本文共 307 字,大约阅读时间需要 1 分钟。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200902150347512.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ1MzAwNzg2,size_16,color_FFFFFF,t_70#pic_center)
就比如说用有道翻译去访问百度。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200902145106256.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ1MzAwNzg2,size_16,color_FFFFFF,t_70#pic_center)
dict://协议
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200902154340170.png#pic_center)
还有个gopher协议
传参后面带后缀。
靶场练习
http://59.63.200.79:8019/
可以先尝试一下http协议
访问内网地址
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200904220109699.png#pic_center)
放入爆破模块进行C段爆破
![在这里插入图片描述](https://img-blog.csdnimg.cn/202009042201222.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ1MzAwNzg2,size_16,color_FFFFFF,t_70#pic_center)
2个爆破点设置都一样,都是255
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200904220155792.jpg?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ1MzAwNzg2,size_16,color_FFFFFF,t_70#pic_center)
最后看她的长度是否有异常,有异常就说明存在内网地址
再来试一下ditc协议
探测内网端口
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200904220315861.png#pic_center)
抓包爆破端口
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200904220342148.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ1MzAwNzg2,size_16,color_FFFFFF,t_70#pic_center)
爆破到1024端口结束
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200904220412960.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ1MzAwNzg2,size_16,color_FFFFFF,t_70#pic_center)
发现80和81端口长度异常,我们可以去访问一下。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200904220419413.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ1MzAwNzg2,size_16,color_FFFFFF,t_70#pic_center)
访问81端口没有报错,说明存在
这里还有ssrf进阶用法,有兴趣的可以看下
https://my.oschina.net/u/4588149/blog/4442936/print
转载地址:http://negrz.baihongyu.com/