Gotta Catch'em All!
This room is based on the original Pokemon series. Can you obtain all the Pokemon in this room?
(这个靶机其实没什么,就是在机器上找flag。)
0x01 信息收集
Nmap起手扫描端口开放服务,只开放了80端口。从80端口入手。
Web服务没有搭网站,只有一个apache默认页面。用了gobuster等目录扫描没有突破。查看一下页面源代码发现有个让我们看控制台。
但是上面的<pokemon>:<hack_the_pokemon>非正常标签。看起来倒像是一个账号和密码
0x02 USER
尝试使用该账号密码登录成功。
0x03 Flag 1
然后就是找到各种“神奇宝贝”的flag。。。
Desktop发先一个。。。flag为16进制编码
0x04 Flag 2
第二个flag位于html网站目录下,flag经过ROT13编码
根据这个单词来进行“旋转”
0x05 Flag 3
根据前面两个flag文件的命名规律推测出第三个flag。很明显flag经过base64编码。
0x06 Flag 4
最后一个flag在/home目录下,用户ash可读。在~/Videos目录下有个文件里面有ash的账号密码
su 切换到ash读取到flag。靶机完成。。。。