- 博客(8)
- 问答 (1)
- 收藏
- 关注
原创 第九章-NOP Team dmz-A
可以采用本地搭建或者是云端调度搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ账户 root 密码 nopteama请启动禅道服务 /opt/zbox/zbox -ap 8081 && /opt/zbox/zbox start。
2024-09-10 04:00:00 1205
原创 第九章-NOP Team dmz-B
可以采用本地搭建或者是云端调度搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ通过dmz-A攻击者遗留下来的攻击结果,分析结果使用里面的用户名和密码可以对此环境进行登陆,自行保存id_rsa密钥文件1、攻击者通过 DMZ-A 登陆到 DMZ-B 机器里,在上面发现了 DMZ-C 机器里的一个密钥,通过某服务直接进行了登陆,请将服务名与登陆的用户名提交 <格式:flag {ftp:anonymous}
2024-09-10 04:00:00 433
原创 第九章-NOP Team dmz-C
练习地址:挑战 · 玄机 - EDISEC可以采用本地搭建或者是云端调度搭建链接 https://mp.weixin.qq.com/s/p1KNDU84PXOv-fqo8TfHNQ可以通过dmz-B泄露的密钥将其保存到本地,然后进行登陆sshssh -i xxx_xxx xxxx@xxxx.xxxx.xxxxflag{xmrig}flag{xmrs1.pool.cn.com:55503}flag{1080}flag{frpc}flag{(ALL:ALL)NOPASSWD:ALL}然后在windows下用
2024-09-10 04:00:00 315
原创 第八章 内存马分析-java02-shiro
靶机来源 @vulntarget靶机可以采集本地搭建或者是云端调度搭建链接 https://github.com/crow821/vulntarget本题不提供靶机账户密码请根据nacos 获取的shirokey 攻击靶机后登录应急。
2024-09-09 19:59:33 429
原创 第八章 内存马分析-java01-nacos
然后查看‘/etc/passed’文件,发现有一个具有root权限的用户‘bt’,使用命令‘userdel bt’进行删除‘bt’用户,提示此用户正在运行一些服务,无法删除。题目问‘shiro’的key是多少,直接使用‘grep’命令进行搜索,在‘/var/local/nacos/DEFAULT_GROUP/ADMIN_CONFIG’里发现‘shiro’的key值。删除‘bt’用户,然后运行‘get_flag’得到flag,然后运行‘check_flag’显示应急成功。
2024-09-09 19:59:02 435
原创 vulnhub--ica_1
首先,用 netdiscover -r 192.168.152.0/24 探测靶机的ip地址靶机IP地址为:192.168.152.186攻击机IP地址为:192.168.152.134使用nmap扫描靶机开放的服务和端口开放了22,80,3306端口。
2024-07-19 08:42:54 924
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人