经过信息搜集,我发现靶机开放22端口
所以还是使用ssh**,这一次用xhydra,xhydra是hydra的图形化界面
在终端上输入xhydra,设置好相关参数
Metasploitable3-Seven of Spades 第六个flag
点一下Passwords菜单,设置好相关字典
Metasploitable3-Seven of Spades 第六个flag
在Tuning设置相关进程
Metasploitable3-Seven of Spades 第六个flag
开始**,得出7个可用账户密码
Metasploitable3-Seven of Spades 第六个flag

任选一个用户登录
进入靶机,找到public目录,经过寻找,最终在Documents目录下找到seven_of_spades.pdf
Metasploitable3-Seven of Spades 第六个flag

将其下载到本地
Metasploitable3-Seven of Spades 第六个flag
打开是一行乱码。
根据前面几个flag的经验,这里面肯定有其他东西
hexeditor打开的结果证实我的猜想

Metasploitable3-Seven of Spades 第六个flag
在kali下有个工具叫pdfimages ,正好可以提取pdf中的图片

pdfimages -all -p *.pdf 分解后文件存放的目录
Metasploitable3-Seven of Spades 第六个flag

分解得出的图片文件,挺狡猾的,整出来都是隐藏的
使用display命令查看
Metasploitable3-Seven of Spades 第六个flag

大功告成

在windows下也可以查看,在线找一个pdf提取png图片的网站
http://app.xunjiepdf.com/pdfgetimg
转换后下载,打开即可
Metasploitable3-Seven of Spades 第六个flag

相关文章:

  • 2021-06-27
  • 2022-12-23
  • 2021-08-19
  • 2022-12-23
  • 2021-09-07
  • 2021-10-05
  • 2022-02-10
猜你喜欢
  • 2021-06-11
  • 2021-04-22
  • 2021-06-02
  • 2021-09-27
  • 2021-10-21
  • 2021-10-30
  • 2021-06-14
相关资源
相似解决方案