请凭借自己的理解去看

首先
当我们闹心巴拉的把metasploitable3搭建完的时候,距离metasploitable3的发布时间已经过去两个月了,其中的15个Flag已经被人拿完了,虽然没做成第一个吃螃蟹的,但是我们也要去尝尝螃蟹,不是么?

jack_of_hearts.docx

  • 我们在metasploitable3中 /Users/Public/Public Documents中看看是否有flag这个文件夹,如果没有,请移步github自行下载

QQ截图20161221114112.png

  • 进入Kali,通过SSH连接(默认账号密码:vagrant)

QQ截图20161221114143.png

  • 连接成功后,进入我们的上级目录,也就是Users目录

4.png

  • 进入Public/Document/flags下,查看目录文件

QQ截图20161221114735.png

  • pwd查看当前目录,因为我们需要将其中的文件拷贝到kali里再去找flag,然后exit退出

QQ截图20161221114757.png

  • 通过scp命令,将jack_of_hearts.docx文件拷贝到我们的root目录下,仔细看哦 后边有个 .

QQ截图20161221114857.png

  • 先用hexeditor看一下是否是隐藏的图片

QQ截图20161221115022.png

  • Ctrl+w 查找PNG 可以看出 在/word/media目录下有个png文件

QQ截图20161221115122.png

  • 尝试将jack_of_hearts.docx解压

QQ截图20161221115145.png

  • 我们可以看到解压成功,进入word/media下 可以看到flag

QQ截图20161221115214.png

  • Done

QQ截图20161221115306.png

这应该是这15道题里最简单的,不过也是最经典的题