当前位置:   article > 正文

Linux应急靶机_题解系统 script.sh

题解系统 script.sh

Linux应急靶机

环境搭建

下载地址:https://pan.quark.cn/s/4b6dffd0c51a

下载解压导入即可

登录密码:defend

应急

任务

3个flag以及黑客的ip 地址

image-20240414191835230

cat /etc/passwd
  • 1

看看有没有隐藏用户

image-20240414192007489

没发现可疑用户

history
  • 1

查看历史命令

image-20240414192134242

flag{thisismybaby}

得到第一个flag

看看计划任务

crontab -l
  • 1

image-20240414192234445

看看开机自启动的服务

systemctl list-unit-files --type=service | grep enabled
  • 1

image-20240414192551730

根据历史命令查看开机自启动的脚本

cat /etc/rc.d/rc.local
  • 1

image-20240414192654482

flag{kfcvme50}

查看有无异常端口

netstat -anol
  • 1

image-20240414192937484

查看有无异常进程

ps -aux
  • 1

image-20240414193046095

都没发现啥

从前面passwd文件中发现由用户redis,但我前面看端口时并没有发现6379端口

看看redis配置文件

Redis配置文文件发现flag

more /etc/redis.conf
  • 1

image-20240414193250969

flag{P@ssW0rd_redis}

看一眼,redis日志文件等级

cat /etc/redis.conf | grep loglevel
  • 1

image-20240414193446262

发现为verbose,直接去找redis日志文件

看一下连接日志

cat /var/log/redis/redis.log | grep Acc

image-20240414193546747

找到IP地址192.168.75.129

最后,提交题解系统

cd /home/defend/桌面/题解 && ./题解Script.sh

image-20240414215602429

总结

地址192.168.75.129

最后,提交题解系统

cd /home/defend/桌面/题解 && ./题解Script.sh

[外链图片转存中…(img-5ZZ6BzMd-1713103084882)]

总结

第三个flag有点没思路,第一时间没注意passwd中有redis用户,且看端口时并未发现6379端口打开

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/723639
推荐阅读
相关标签
  

闽ICP备14008679号