先连接到VPN,这里使用的是OpenVPN,官方给了教程,确保连上VPN后这里是绿色的

Task1
然后第一问问哪些TCP端口是开放的

用内网工具fscan直接扫

扫描出来结果是21,22,80三个端口
所以task1的答案就是3
Task2
来到task2

说是在浏览器访问”Security Snapshot”,然后写路径

这里是data
所以task2的答案是data
Task3
下一问,你能得到其他人的扫描结果吗?

这里能访问到其他的数据包

所以答案写yes
Task4

问包含敏感文件的数据包是什么,这里随便下载了数据包,什么都没看到

但是分析网页url的特征,就试着把data后的数字改为0,再访问

这个数据包数量很多,打开看有敏感文件

暴露了明文用户和密码
所以task4的答案是0
Task5

问敏感数据在数据包的哪个协议中,根据上一题的分析,在FTP
所以task5的答案是ftp
Task6

根据fscan的扫描结果,还有一个ssh服务开着,这里ssh连接过去

所以task6的答案是ssh
Task7

提交nathan用户主目录的标志

提交user.txt里面的内容就行
Task8

问有什么工具可以被滥用提权,这里用getcap -r 查看可以提权的工具

看到python3.8可以提权

直接利用,提权root
所以task8的答案是/usr/bin/python3.8
Task9

提交root用户根目录的flag,这里直接看

总结与收获
前面都是一些信息收集,主要还是提权方式
getcap命令