Metasploitable3-Jack of Hearts 第四个flag

 

今天要拿下的是第四个flag,Jack of Heart
攻击方向是22端口
启动msf
Metasploitable3-Jack of Hearts 第四个flag_第1张图片
准备好爆破的字典

在msf中搜索ssh爆破模块
Metasploitable3-Jack of Hearts 第四个flag_第2张图片
使用相关模块并设置参数
Metasploitable3-Jack of Hearts 第四个flag_第3张图片
set PASS_FILE ~/pass.txt
set USER_FILE ~/user.txt
set rhost 192.168.0.100
run
爆破完成
爆出7个session
Metasploitable3-Jack of Hearts 第四个flag_第4张图片

用管理员账户进行ssh登录
Metasploitable3-Jack of Hearts 第四个flag_第5张图片
找到相关flag文件
Metasploitable3-Jack of Hearts 第四个flag_第6张图片
将jack_of_heart.docx下载到本地
Metasploitable3-Jack of Hearts 第四个flag_第7张图片
scp [email protected]:目标路径 目标文件名 下载后的存放路径
将docx文件复制到物理机,用office2007打开
Metasploitable3-Jack of Hearts 第四个flag_第8张图片
打开后是这样的,前面每一个flag都是一张扑克牌的png格式的图片,这个居然是一个docx文件,其中必有乾坤
我用64位编辑器打开这个文件,CTRL+W搜索一下,选择按string搜索
Metasploitable3-Jack of Hearts 第四个flag_第9张图片

输入png,搜索
Metasploitable3-Jack of Hearts 第四个flag_第10张图片
果然藏在里面,嗯,用压缩软件将它打开就可以了,
将其重命名为jack_of_hearts.zip,再用压缩软件打开
Metasploitable3-Jack of Hearts 第四个flag_第11张图片
我们在打开时还要注意文件的路径,这个png文件是藏在word/media目录下面的
Metasploitable3-Jack of Hearts 第四个flag_第12张图片
打开,大功告成
Metasploitable3-Jack of Hearts 第四个flag_第13张图片
这个是我们打开word文档看到的图片
Metasploitable3-Jack of Hearts 第四个flag_第14张图片

你可能感兴趣的:(安全)