经过信息搜集,我发现靶机开放22端口
所以还是使用ssh爆破,这一次用xhydra,xhydra是hydra的图形化界面
在终端上输入xhydra,设置好相关参数
点一下Passwords菜单,设置好相关字典
在Tuning设置相关进程
开始爆破,得出7个可用账户密码
任选一个用户登录
进入靶机,找到public目录,经过寻找,最终在Documents目录下找到seven_of_spades.pdf
将其下载到本地
打开是一行乱码。
根据前面几个flag的经验,这里面肯定有其他东西
hexeditor打开的结果证实我的猜想
在kali下有个工具叫pdfimages ,正好可以提取pdf中的图片
pdfimages -all -p *.pdf 分解后文件存放的目录
分解得出的图片文件,挺狡猾的,整出来都是隐藏的
使用display命令查看
大功告成
在windows下也可以查看,在线找一个pdf提取png图片的网站
http://app.xunjiepdf.com/pdfgetimg
转换后下载,打开即可