玄机-NOP Team dmz系列

简介:

玄机靶场第九章-NOP Team dmz系列

首先启动服务

1
/opt/zbox/zbox -ap 8081 && /opt/zbox/zbox start

NOP Team dmz-A

步骤1

1、请提交禅道的版本号,格式: flag{xx.xxx.xxxx}

在web目录下可以找到版本信息

image-20240602001926994

flag{18.0.beta1}

步骤2

2.分析攻击者使用了什么工具对内网环境进行了信息收集,将该工具名称提交 flag{xxxx}

在/opt目录下发现gj目录,在里面发现fscan

image-20240602002630608

flag{fscan}

步骤3

3.攻击者攻击服务器得到shell以后,是处于哪个用户下做的操作,将该用户名提交 flag{xxxx}

版本是18.0.beta1,有个rce洞

禅道项目管理系统RCE漏洞复现

flag{nobody}

步骤4

4.攻击者扫描到内网 DMZ-B机器的账户密码为多少格式 flag{root:root}

cat fscan查看扫描结果

flag{admin:123456}

NOP Team dmz-B

步骤1

image-20240602003351886

发现需要用到A里面找到的用户名和密码,已知用户名为admin,密码为123456.

查看history发现连接过C主机

image-20240602005708477

flag{ssh:deploy}

NOP Team dmz-C

步骤1

1.攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,请将该挖矿程序的名称提交,格式 <flag{xxxxxx}>

查看一下history

image-20240602012650960

flag{xmrig}

步骤2

2.攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,请将该挖矿的地址提交,格式 <flag{xxxxxx}>

直接cat config.json

image-20240602013008825

flag{xmrs1.pool.cn.com:55503}

步骤3

3.攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,但由于DMZ-C机器是不出网的,所以攻击者通过了一种方式将流量转发了出去,请将转发的目标端口提交,格式 <flag{xxxxxx}>

不出网,能把流量转发出去应该是开了代理,发现/opt/client下面有一个frpc.ini文件

image-20240602013757423

flag{1080}

步骤4

4.攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,但由于DMZ-C机器是不出网的,所以攻击者通过了一种方式将流量转发了出去,请将用来做转发的工具的名称提交,格式 <flag{xxxxxx}>

由步骤3可知转发流量的工具为frpc

flag{frpc}

步骤5

5.攻击者最后通过某配置文件配置错误,从而直接可以拥有root用户权限,请将错误配置的那一行等于号后面的内容(不含空格)提交,格式 <flag{xxxxxxx}>

sudo就有root权限,配置文件为/etc/sudoers

image-20240602014520203

flag{(ALL:ALL)NOPASSWD:ALL}


玄机-NOP Team dmz系列
https://www.mrdang.icu/2024/06/02/玄机-NOP-Team-dmz系列/
作者
Mr.Dang
发布于
2024年6月2日
许可协议