当前位置: 首页 > news >正文

应急响应靶机——easy溯源

载入虚拟机,开启虚拟机:

(账户密码:zgsfsys/zgsfsys)


解题程序.exe是额外下载解压得到的:

1. 攻击者内网跳板机IP地址

2. 攻击者服务器地址

3. 存在漏洞的服务(提示:7个字符)

4. 攻击者留下的flag(格式zgsf{})

4. 攻击者邮箱地址

5. 攻击者的ID名称


桌面有个“password.txt”:

打开查看内容:

得到一些登录信息


先给重置一下root密码,因为题目没有给:

history命令查看历史命令:

发现有个base64编码的println命令,解码一下:

得到攻击者内网跳板机IP地址:192.168.11.129


先上传whoamifuck.sh,赋予执行权限:

但用了会发现好像没有后门和其他日期的登录信息,不过后面发现在/root目录下有个chuantou目录,谐音“穿透”,进入chuantou目录发现有frpc文件,一眼内网穿透工具:

查看frpc.toml文件内容:

得到攻击者服务器地址:156.66.33.66


./whoamifuck.sh -x查看进程:

发现有bt(宝塔面板),这时候想起来history命令查看命令历史的时候有“log”关键字的出现:

看到攻击者cat了jenkins.log,这个jenkins应该是个服务?

去浏览器中也可以看到搜索历史:

访问127.0.0.1:8080,发现直接可以访问(未授权访问),并且上面还有flag

得到存在漏洞的服务(提示:7个字符):jenkins

得到flag:zgsf{gongzhonghaozhigongshanfangshiyanshi}


查看了一会宝塔面板的一些内容,没发现是可疑的信息,桌面上的password.txt文件的内容也只是对应面板用户的账户密码:


第四、五题需要通过Github溯源,但是出了点意外:

http://www.lryc.cn/news/493562.html

相关文章:

  • 【前端】vscode报错: 无法加载文件 D:\nodejs\node_global\yarn.ps1,因为在此系统上禁止运行脚本。
  • Spring Web MVC(详解中)
  • Flutter:encrypt插件 AES加密处理
  • Python bytes类型及用法
  • 阅读《基于蒙特卡洛法的破片打击无人机易损性分析》_笔记
  • 【vim】vim怎么把某一列内容复制到另一列
  • IP划分(笔记)
  • 【ChatGPT大模型开发调用】如何获得 OpenAl API Key?
  • 人证合一开启安全认证新时代、C#人证合一接口集成、人脸识别
  • EBS 中 Oracle Payables (AP) 模块的相关集成
  • Flask项目入门—会话技术Cookie和Session
  • 通达OA down存在信息泄露漏洞
  • Python中的简单爬虫
  • Scala入门基础(20)数据集复习拓展
  • leetcode 二叉树的最大深度
  • elasticsearch集群部署及加密通讯
  • ML 系列:第 32节 — 机器学习中的统计简介
  • CatVton升级版?CatVton-Flux:AI虚拟试衣方案新选择。
  • JavaEE---计算机是如何工作的?
  • 十、Spring Boot集成Spring Security之HTTP请求授权
  • C#基础控制台程序
  • 【网络安全】CSRF
  • 网络原理(一)—— http
  • 【实体配置】.NET开源 ORM 框架 SqlSugar 系列
  • 【Zookeeper】四,Zookeeper节点类型、通知、仲裁、会话
  • 【二分查找】力扣 34. 在排序数组中查找元素的第一个和最后一个位置
  • 以达梦为数据库底座时部署的微服务页面报乱码,调整兼容模式
  • Java设计模式 —— 【创建型模式】工厂模式(简单工厂、工厂方法模式、抽象工厂)详解
  • KST-3D01型胎儿超声仿真体模、吸声材料以及超声骨密度仪用定量试件介绍
  • 网络原理->DNS协议和NAT协议解