扫描端口进入靶场
然后就扫IP下的目录
第一个flag
进入passwords目录下看看可以看到有一个flag.txt
打开看看第一个flag
第二个flag
去kali里扫描IP的端口
nmap 172.16.1.7 -p 1-65535
得到端口拿去试试21,22都被限制了
接着往下试9090进来可以看见有个flag
第三个flag
接着看13337端口进来又有一个flag
第四个flag
这里使用ftp服务访问靶场得到一个flag.txt
点击访问
第五个flag
使用nc远程连接靶机的60000端口,获取到了一个shell,权限为root用户,并且在当前目录找到了第五个flag
第六个flag
根据之前扫描的目录查看敏感文件
这里进入passwords.html可以看见他把密码藏起来了查看页面源代码发现密码
来到kali ssh服务,尝试连接靶机的22222端口。
命令:ssh -p 端口 用户名@IP地址
用刚才拿到的密码登录
查看FLAG.txt得到flag
第七个flag
在当前目录获取另外两个用户的文件
我们先查看Morty用户的文件,发现了一个压缩包和一个图片,如下图。
使用 python -m SimpleHTTPServer利用python开启简单的http服务,命令如下,在当前目录下面开启http服务,然后下载文件
在图片中查看得知压缩包密码是Meeseek
第八个flag
这里知道保险箱的密码就是上边的flag里的数字
./safe2 131333查看flag
第九个flag
上边除了flag还告诉了我们密码的提示:一个大写字符一个数字老乐队名字里的一句话
The Flesh Curtains 在网上搜索到乐队的名字
然后爆破得到密码:P7Curtains
远程连接到进入输入密码
进入到root用户下查看有个flag