Metasploitable3-Ten of Diamonds 第五个flag

这次依然使用ssh爆破
上一次我用的是msf里面的ssh爆破模块,这一次我换一个,hydra
hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码,支持多种网络服务的非常快速的网络登陆破解工具,是一个验证性工具,
可支持AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP等类型密码。

hydra -L user.txt -P pass.txt ssh://靶机ip地址

ssh user@靶机ip
scp user@靶机ip:file

使用hydra爆破并得到7个有效用户密码

用用户vagrant登录

推测flags文件在picture目录内,进入查看,并没有

尝试去别的目录看一下,因为前几个flag值都是在Public目录下找到的,现在要找到Public目录
找到了

下载,打开

打开虽然是一张图片,但不是预想中的扑克牌,是哪里出问题了吗?

在display下面还有一行提示,提示png文件头出错
我现在网上搜一下png文件的文件头

根据PNG文件的定义来说,其文件头位置总是由位固定的字节来描述的:
 
十进制数
137 80 78 71 13 10 26 10
十六进制数
89 50 4E 47 0D 0A 1A 0A

我用hexeditor打开这张图片



这个文件的文件头与png文件头不一样,我尝试把它改成正规的png文件头
Ctrl+alt修改,修改后Ctrl+x保存,把文件名改成
ten_of_diamond1.png

再用display命令打开

大功告成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值