当前位置: 首页 > article >正文

应急响应靶机——easy溯源

载入虚拟机,开启虚拟机:

(账户密码:zgsfsys/zgsfsys)


解题程序.exe是额外下载解压得到的:

1. 攻击者内网跳板机IP地址

2. 攻击者服务器地址

3. 存在漏洞的服务(提示:7个字符)

4. 攻击者留下的flag(格式zgsf{})

4. 攻击者邮箱地址

5. 攻击者的ID名称


桌面有个“password.txt”:

打开查看内容:

得到一些登录信息


先给重置一下root密码,因为题目没有给:

history命令查看历史命令:

发现有个base64编码的println命令,解码一下:

得到攻击者内网跳板机IP地址:192.168.11.129


先上传whoamifuck.sh,赋予执行权限:

但用了会发现好像没有后门和其他日期的登录信息,不过后面发现在/root目录下有个chuantou目录,谐音“穿透”,进入chuantou目录发现有frpc文件,一眼内网穿透工具:

查看frpc.toml文件内容:

得到攻击者服务器地址:156.66.33.66


./whoamifuck.sh -x查看进程:

发现有bt(宝塔面板),这时候想起来history命令查看命令历史的时候有“log”关键字的出现:

看到攻击者cat了jenkins.log,这个jenkins应该是个服务?

去浏览器中也可以看到搜索历史:

访问127.0.0.1:8080,发现直接可以访问(未授权访问),并且上面还有flag

得到存在漏洞的服务(提示:7个字符):jenkins

得到flag:zgsf{gongzhonghaozhigongshanfangshiyanshi}


查看了一会宝塔面板的一些内容,没发现是可疑的信息,桌面上的password.txt文件的内容也只是对应面板用户的账户密码:


第四、五题需要通过Github溯源,但是出了点意外:


http://www.kler.cn/a/414334.html

相关文章:

  • DICOM医学影像应用篇——伪彩色映射 在DICOM医学影像中的应用详解
  • notepad++文件github下载
  • 鸿蒙学习使用本地真机运行应用/元服务 (开发篇)
  • 【计算机视觉+MATLAB】自动检测并可视化圆形目标:通过 imfindcircles 和 viscircles 函数
  • linux安全管理-日志审计
  • 【pyspark学习从入门到精通21】机器学习库_4
  • 算法的NPU终端移植:深入探讨与实践指南
  • 豆包MarsCode算法题:三数之和问题
  • 论 AI(人工智能)的现状
  • 商汤绝影打造A New Member For U,让汽车拥有“有趣灵魂”
  • 力扣 搜索旋转排序数组-33
  • Qt UI设计 菜单栏无法输入名字
  • faiss库中ivf-sq(ScalarQuantizer,标量量化)代码解读-3
  • 自动驾驶科研资料整理
  • 【再谈设计模式】装配器模式 ~复杂结构构建的巧匠
  • 注意http-proxy-middleware要解决跨域问题,想修改origin请求头不要设置changeOrigin=true
  • DeSTSeg: Segmentation Guided Denoising Student-Teacher for Anomaly Detection
  • IPGuard与Ping32结合,提供企业级数据加密与防泄密解决方案,全面保障敏感数据安全
  • Linux服务器安装mongodb
  • 嵌入式开发之IO多路复用(一)
  • ComfyUI | ComfyUI桌面版发布,支持winmac多平台体验,汉化共享等技巧!(内附安装包)
  • 汽车轮毂结构分析有哪些?国产3D仿真分析实现静力学+模态分析
  • transformers训练(NLP)阅读理解(多项选择)
  • 如何优雅的用PyQt访问http(仅供参考)
  • 架构-微服务-服务治理
  • Wrapper包装类