练习地址:挑战 · 玄机 - EDISEC
可以采用本地搭建或者是云端调度
搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ
账户 root 密码 nopteama
请启动禅道服务 /opt/zbox/zbox -ap 8081 && /opt/zbox/zbox start
禅道项目管理系统RCE漏洞复现+利用_禅道漏洞-CSDN博客
1、请提交禅道的版本号,格式: flag{xx.xxx.xxxx}

flag{18.0.beta1}
2、分析攻击者使用了什么工具对内网环境进行了信息收集,将该工具名称提交 flag{xxxx}

flag{fscan}
3、攻击者攻击服务器得到shell以后,是处于哪个用户下做的操作,将该用户名提交 flag{xxxx}

flag{nobody}
4、攻击者扫描到内网 DMZ-B机器的账户密码为多少格式 flag{root:root}

flag{admin:123456}
过程:
先启动禅道服务
看见有 apache 和 mysql 服务,尝试访问页面,看到命令里有端口 8081

点击开源版,进入登录页面,尝试弱口令登录,登录失败,点击忘记密码,

提示了路径‘zentao’,去搜索,发现网站的路径和数据库的路径

去到网站路径下面,发现有一个文件‘VERSION’,版本的意思,打开看一下,发现版本号


在登录页面里的源代码也有版本号

在/opt目录下发现gj目录,在里面发现fscan

在/root目录下发现apt.pcap流量包,并且有Python2,所以用python开http服务进行下载pcap流量包

流量数据包里也发现了版本

发现了传入了命令‘id’,并且返回数据uid=65534(nobody):


去到fscan所在的目录,有 result.txt 文件,这个文件是fscan的扫描结果,打开发现用户名和密码

本文作者:YANG's
本文链接: http://yudeyoushang.cn/2025/01/09/%E7%AC%AC%E4%B9%9D%E7%AB%A0-NOP%20Team%20dmz-A/
本文采用 CC BY-NC-SA 4.0 许可协议进行许可
转载请注明出处!