玄机-NOP Team dmz系列
简介:
玄机靶场第九章-NOP Team dmz系列
首先启动服务
1 |
|
NOP Team dmz-A
步骤1
1、请提交禅道的版本号,格式: flag{xx.xxx.xxxx}
在web目录下可以找到版本信息
flag{18.0.beta1}
步骤2
2.分析攻击者使用了什么工具对内网环境进行了信息收集,将该工具名称提交 flag{xxxx}
在/opt目录下发现gj目录,在里面发现fscan
flag{fscan}
步骤3
3.攻击者攻击服务器得到shell以后,是处于哪个用户下做的操作,将该用户名提交 flag{xxxx}
版本是18.0.beta1,有个rce洞
flag{nobody}
步骤4
4.攻击者扫描到内网 DMZ-B机器的账户密码为多少格式 flag{root:root}
cat fscan查看扫描结果
flag{admin:123456}
NOP Team dmz-B
步骤1
发现需要用到A里面找到的用户名和密码,已知用户名为admin,密码为123456.
查看history发现连接过C主机
flag{ssh:deploy}
NOP Team dmz-C
步骤1
1.攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,请将该挖矿程序的名称提交,格式 <flag{xxxxxx}>
查看一下history
flag{xmrig}
步骤2
2.攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,请将该挖矿的地址提交,格式 <flag{xxxxxx}>
直接cat config.json
flag{xmrs1.pool.cn.com:55503}
步骤3
3.攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,但由于DMZ-C机器是不出网的,所以攻击者通过了一种方式将流量转发了出去,请将转发的目标端口提交,格式 <flag{xxxxxx}>
不出网,能把流量转发出去应该是开了代理,发现/opt/client下面有一个frpc.ini文件
flag{1080}
步骤4
4.攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,但由于DMZ-C机器是不出网的,所以攻击者通过了一种方式将流量转发了出去,请将用来做转发的工具的名称提交,格式 <flag{xxxxxx}>
由步骤3可知转发流量的工具为frpc
flag{frpc}
步骤5
5.攻击者最后通过某配置文件配置错误,从而直接可以拥有root用户权限,请将错误配置的那一行等于号后面的内容(不含空格)提交,格式 <flag{xxxxxxx}>
sudo就有root权限,配置文件为/etc/sudoers
flag{(ALL:ALL)NOPASSWD:ALL}