第九章-NOP Team dmz-A.md

First Post:

Last Update:

练习地址:挑战 · 玄机 - EDISEC

可以采用本地搭建或者是云端调度
搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ
账户 root 密码 nopteama
请启动禅道服务 /opt/zbox/zbox -ap 8081 && /opt/zbox/zbox start

禅道项目管理系统RCE漏洞复现+利用_禅道漏洞-CSDN博客

1、请提交禅道的版本号,格式: flag{xx.xxx.xxxx}

flag{18.0.beta1}

2、分析攻击者使用了什么工具对内网环境进行了信息收集,将该工具名称提交 flag{xxxx}

flag{fscan}

3、攻击者攻击服务器得到shell以后,是处于哪个用户下做的操作,将该用户名提交 flag{xxxx}

flag{nobody}

4、攻击者扫描到内网 DMZ-B机器的账户密码为多少格式 flag{root:root}

flag{admin:123456}

过程:
先启动禅道服务

看见有 apache 和 mysql 服务,尝试访问页面,看到命令里有端口 8081

点击开源版,进入登录页面,尝试弱口令登录,登录失败,点击忘记密码,

提示了路径‘zentao’,去搜索,发现网站的路径和数据库的路径

去到网站路径下面,发现有一个文件‘VERSION’,版本的意思,打开看一下,发现版本号

在登录页面里的源代码也有版本号

在/opt目录下发现gj目录,在里面发现fscan

在/root目录下发现apt.pcap流量包,并且有Python2,所以用python开http服务进行下载pcap流量包

流量数据包里也发现了版本

发现了传入了命令‘id’,并且返回数据uid=65534(nobody):

去到fscan所在的目录,有 result.txt 文件,这个文件是fscan的扫描结果,打开发现用户名和密码

reward
支付宝 | Alipay
微信 | Wechat