ターゲットシステムを探索し、フラグを見つける
このステップでは、FTP サービスへのアクセスに成功したことを踏まえ、利用可能なファイルを探索し、フラグをダウンロードします。これは、攻撃者が機密情報を探すポストエクスプロイトフェーズをシミュレートしたものです。
現在、FTP サービスに接続されています。ls コマンドを使用して、現在のリモートロケーションにあるファイルとディレクトリを一覧表示してください。
ftp > ls
ファイルの一覧が表示されるはずです。flag.txt という名前のファイルを探してください。
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
-rw-r--r-- 1 0 0 42 Sep 15 11:30 flag.txt
226 Directory send OK.
ftp>
ファイルを見つけたら、get コマンドを使用してローカルマシンにダウンロードします。これにより、ファイルがリモートサーバーから現在のローカルディレクトリに転送されます。
ftp > get flag.txt
ファイルがダウンロードされ、転送ステータスメッセージが表示されるはずです。
ftp> get flag.txt
local: flag.txt remote: flag.txt
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for flag.txt (42 bytes).
226 Transfer complete.
42 bytes received in 0.00 secs (17.6 kB/s)
ftp>
FTP セッションを終了し、ダウンロードしたファイルの内容を表示してください。
ftp > exit
cat コマンドを使用して、ダウンロードした flag.txt ファイルの内容を表示してください。
cat flag.txt
ターミナルにフラグのハッシュ値が表示されます。
labex{d3adb33f_p0rt_sc4nn1ng_m4st3ry}
おめでとうございます!ターゲットシステムからフラグを正常に列挙、アクセス、取得しました。フラグの値をコピーして、実験を完了してください。