第九章-NOP Team dmz-B.md
练习地址:挑战 · 玄机 - EDISEC 可以采用本地搭建或者是云端调度搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ 通过dmz-A攻击者遗留下来的攻击结果,分析结果使用里面的用户名和密码可以对此环境进行登陆,自行保存id_rsa密钥文件ssh -p 222 xxx@xxx.xxxx.xxx 1、攻击者通过 DMZ-A 登陆到 DMZ-B 机器里,在上面发现了 DMZ-C 机器里的一个密钥,通过某服务直接进行了登陆,请将服务名与登陆的用户名提交
第九章-NOP Team dmz-A.md
练习地址:挑战 · 玄机 - EDISEC 可以采用本地搭建或者是云端调度搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ账户 root 密码 nopteama请启动禅道服务 /opt/zbox/zbox -ap 8081 && /opt/zbox/zbox start 禅道项目管理系统RCE漏洞复现+利用_禅道漏洞-CSDN博客 1、请提交禅道的版本号,格式: flag{xx.xxx.xxxx} flag{18.0.beta1} 2、分析攻击者使用了什么工具对内网环境进行了信息收集,将该工具名称提交 flag{xxxx} flag{fscan} 3、攻击者攻击服务器得到shell以后,是处于哪个用户下做的操作,将该用户名提交 flag{xxxx} flag{nobody} 4、攻击者扫描到内网 DMZ-B机器的账户密码为多少格式 flag{root:root} flag{admin:123456} 过程: 先启动禅道...
第九章-NOP Team dmz-C.md
练习地址:挑战 · 玄机 - EDISEC 可以采用本地搭建或者是云端调度搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ 可以通过dmz-B泄露的密钥将其保存到本地,然后进行登陆sshssh -i xxx_xxx xxxx@xxxx.xxxx.xxxx 1、攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,请将该挖矿程序的名称提交,格式 flag{xmrig} 2、攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,请将该挖矿的地址提交,格式 flag{xmrs1.pool.cn.com:55503} 3、攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,但由于DMZ-C机器是不出网的,所以攻击者通过了一种方式将流量转发了出去,请将转发的目标端口提交,格式 flag{1080} 4、攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机...
第八章 内存马分析-java01-nacos.md
练习地址:挑战 · 玄机 - EDISEC 问题 1 nacos 用户密码的密文值作为 flag 提交 flag{密文} 问题 2 shiro 的key为多少 shiro 的 key 请记录下来 (备注请记录下,可能有用) 问题 3 靶机内核版本为 flag{} 问题 4 尝试应急分析,运行 get_flag 然后尝试 check_flag 通过后提交 flag 问题 5 尝试修复 nacos 并且自行用 poc 测试是否成功 过程: 在‘nacos-mysql.sql’文件里发现‘nacos’用户密码的密文值 题目问‘shiro’的key是多少,直接使用‘grep’命令进行搜索,在‘/var/local/nacos/DEFAULT_GROUP/ADMIN_CONFIG’里发现‘shiro’的key值 查看版本内核可以使用命令‘uname -r’或者‘uname -a’ 尝试应急分析,运行 get_flag 后得到一个flag,然后尝试运行 check_flag 进行检测,发现爆...
铁三——流量数据包.md
题目: 1、您的同事李白在运维一台部署了移动应用服务端的linux服务器时发现了异常,好像被黑客攻击了。小李通过简单分析,发现可能是由于公司的移动应用和其服务端程序都存在安全问题导致的。小李将当天可能与攻击相关的流量导出,并与移动应用一起打包压缩,你可以下载分析,也可以登录此服务器进行攻击溯源、排查等,提供了SSH和VNC访问的方式供您和您的团队进行分析取证。 关卡01:黑客攻击此服务器所使用的2个IP分别是什么(ascii码从小到大排列,空格分隔) 统计下ip,然后从后往前分析 可以看到202.1.1.1有一句话 202.1.1.129追踪这个4444端口的流量,可以看到代码执行 所以黑客ip:202.1.1.1 202.1.1.129 关卡02:存在安全问题的apk中使用的登录密码是什么? 过滤202.1.1.1的post请求,因为登陆大多是login之类的字眼,我们定位url中的login,找到答案 password663399 关卡03:黑客尝试上传一个文件但显示无上传权限的文件名是什么? 看到这个流量上传了一张图片,然后追踪http...
第八章 内存马分析-java02-shiro.md
练习地址:挑战 · 玄机 - EDISEC 靶机来源 @vulntarget靶机可以采集本地搭建或者是云端调度搭建链接 https://github.com/crow821/vulntarget 本题不提供靶机账户密码请根据nacos 获取的shirokey 攻击靶机后登录应急 1.将 shiro 的 key 作为 flag 提交 在 java1 里: flag{KduO0i+zUIMcNNJnsZwU9Q==} 2.隐藏用户后删除,并将隐藏用户名作为 flag 提交 flag{guest} 3.分析app.jar文件是否存在后门,并把后门路由名称作为 flag 提交 flag{/exec} 4.分析app.jar文件,将后门的密码作为 flag 提交 flag{cmd} 过程: 用fscan扫描,得到22端口和8088端口,并且扫描出来了两个url,点击网址,跳转登录界面 根据题目,我们知道了是shiro框架,我们利用工具进行注入 秘钥是java1里知道的秘钥,点击检测当前秘钥,发现的确是shiro框架 ...