第九章-NOP Team dmz-A.md
First Post:
Last Update:
Last Update:
练习地址:挑战 · 玄机 - EDISEC
可以采用本地搭建或者是云端调度
搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ
账户 root 密码 nopteama
请启动禅道服务 /opt/zbox/zbox -ap 8081 && /opt/zbox/zbox start
禅道项目管理系统RCE漏洞复现+利用_禅道漏洞-CSDN博客
1、请提交禅道的版本号,格式: flag{xx.xxx.xxxx}
flag{18.0.beta1}
2、分析攻击者使用了什么工具对内网环境进行了信息收集,将该工具名称提交 flag{xxxx}
flag{fscan}
3、攻击者攻击服务器得到shell以后,是处于哪个用户下做的操作,将该用户名提交 flag{xxxx}
flag{nobody}
4、攻击者扫描到内网 DMZ-B机器的账户密码为多少格式 flag{root:root}
flag{admin:123456}
过程:
先启动禅道服务看见有 apache 和 mysql 服务,尝试访问页面,看到命令里有端口 8081
点击开源版,进入登录页面,尝试弱口令登录,登录失败,点击忘记密码,
提示了路径‘zentao’,去搜索,发现网站的路径和数据库的路径
去到网站路径下面,发现有一个文件‘VERSION’,版本的意思,打开看一下,发现版本号
在登录页面里的源代码也有版本号
在/opt目录下发现gj目录,在里面发现fscan
在/root目录下发现apt.pcap流量包,并且有Python2,所以用python开http服务进行下载pcap流量包
流量数据包里也发现了版本
发现了传入了命令‘id’,并且返回数据uid=65534(nobody):
去到fscan所在的目录,有 result.txt 文件,这个文件是fscan的扫描结果,打开发现用户名和密码
reward
支付宝 | Alipay


微信 | Wechat

