 ---------------- # Write Up 首先使用nmap進行scan  檢查掃描結果後  ## 第一個flag  另外,可以發現各個端口詳細資料  發現端口有開啟445、139的smb服務,可以進一步使用NSE腳本掃描 `sudo nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.1.158`  ## 第二個flag  使用smbclient登入smb `smbclient //10.10.1.158/anonymous`  登入後發現有log.txt,下載至桌面,並檢查log.txt  發現是rsa 私鑰 ## 第三個flag  ## 第四個flag  ## 第五個flag 詢問端口 111 用於訪問網絡文件系統下的路徑,使用NSE `sudo nmap -p 111 --script=nfs-ls,nfs-statfs,nfs-showmount 10.10.1.158`   ## 第6個flag 透過nc檢查proftp版本 `nc 10.10.1.158 21`   利用exploit-db 找可以用得exploit  使用 SITE CPFR 和 SITE CPTO 命令複製 Kenobi 的私鑰  複製金鑰,然後ssh登入  ## 第7個flag `find / -perm -u=s -type f 2>/dev/null` 找尋具有配置SUID文件   ## 第8個flag   ## 第9個flag  
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up