第九章-NOP Team dmz-B.md

First Post:

Last Update:

练习地址:挑战 · 玄机 - EDISEC

可以采用本地搭建或者是云端调度
搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ

通过dmz-A攻击者遗留下来的攻击结果,分析结果使用里面的用户名和密码可以对此环境进行登陆,自行保存id_rsa密钥文件
ssh -p 222 xxx@xxx.xxxx.xxx

1、攻击者通过 DMZ-A 登陆到 DMZ-B 机器里,在上面发现了 DMZ-C 机器里的一个密钥,通过某服务直接进行了登陆,请将服务名与登陆的用户名提交 <格式:flag {ftp:anonymous}
flag{ssh:deploy}
过程:
通过dmz-A发现B的秘钥admin:123456

使用ssh连接dmz-B,发现是一个低命令shell,使用我们使用vim查看历史命令

发现通过 ssh deploy@10.0.1.120 连接了dmz-C

reward
支付宝 | Alipay
微信 | Wechat