第九章-NOP Team dmz-C.md
First Post:
Last Update:
Last Update:
练习地址:挑战 · 玄机 - EDISEC
可以采用本地搭建或者是云端调度
搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ
可以通过dmz-B泄露的密钥将其保存到本地,然后进行登陆ssh
ssh -i xxx_xxx xxxx@xxxx.xxxx.xxxx
1、攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,请将该挖矿程序的名称提交,格式
flag{xmrig}
2、攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,请将该挖矿的地址提交,格式
flag{xmrs1.pool.cn.com:55503}
3、攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,但由于DMZ-C机器是不出网的,所以攻击者通过了一种方式将流量转发了出去,请将转发的目标端口提交,格式
flag{1080}
4、攻击者通过攻击DMZ-B机器发现有密钥可以免密登录到DMZ-C机器里,然后攻击者上传了一个挖矿程序,但由于DMZ-C机器是不出网的,所以攻击者通过了一种方式将流量转发了出去,请将用来做转发的工具的名称提交,格式
flag{frpc}
5、攻击者最后通过某配置文件配置错误,从而直接可以拥有root用户权限,请将错误配置的那一行等于号后面的内容(不含空格)提交,格式
flag{(ALL:ALL)NOPASSWD:ALL}
过程:
在第九章-NOP Team dmz-B上把私钥拿下来,有python2,开启http服务然后在windows下用私钥进行登录
查看网络连接,发现有一个恶意链接,搜索一下,发现在/opt下
查看一下,发现一个矿池地址
然后在‘clien’文件夹里发现 frp 打开frp配置文件,frpc.ini,发现端口是1080
然后我们直接执行一下 xmrig 文件,发现出来了矿池连接地址的一个连接信息,所以这个是挖矿程序
使用‘sudo -i’命令,然后使用‘sudo -l’命令
<font style="color:rgb(251, 71, 135);">sudo -l</font>
命令用于在类 Unix 操作系统中列出当前用户的权限以及他们可以使用 <font style="color:rgb(251, 71, 135);">sudo</font>
执行的命令。
发现所有的都不需要密码就可以使用管理员的权限
打开sudo的配置文件
reward
支付宝 | Alipay


微信 | Wechat

