第九章-NOP Team dmz-B.md
First Post:
Last Update:
Last Update:
练习地址:挑战 · 玄机 - EDISEC
可以采用本地搭建或者是云端调度
搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ
通过dmz-A攻击者遗留下来的攻击结果,分析结果使用里面的用户名和密码可以对此环境进行登陆,自行保存id_rsa密钥文件
ssh -p 222 xxx@xxx.xxxx.xxx
1、攻击者通过 DMZ-A 登陆到 DMZ-B 机器里,在上面发现了 DMZ-C 机器里的一个密钥,通过某服务直接进行了登陆,请将服务名与登陆的用户名提交 <格式:flag {ftp:anonymous}
flag{ssh:deploy}过程:
通过dmz-A发现B的秘钥admin:123456使用ssh连接dmz-B,发现是一个低命令shell,使用我们使用vim查看历史命令
发现通过 ssh deploy@10.0.1.120 连接了dmz-C
reward
支付宝 | Alipay


微信 | Wechat

