前言
应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-近源渗透OS1,此系列后期会长期更新,关注本公众号,被动学习。
挑战内容
小张是个刚入门的程序猿,在公司开发产品的时候突然被叫去应急,小张心想"早知道简历上不写会应急了",于是call了运维小王的电话,小王说"你面试的时候不是说会应急吗?伪造简历吗?真该死。"
1. 攻击者内网跳板机IP地址
2. 攻击者服务器地址
3. 存在漏洞的服务(提示:7个字符)
4. 攻击者留下的flag(格式zgsf{})
4. 攻击者邮箱地址
5. 攻击者的ID名称
解题:
单独下载解题程序
关于靶机启动
Vmware直接打开即可
建议配合"蓝队应急响应工具箱"使用
相关账号密码
Ubuntu:zgsfsys/zgsfsys
获取地址
后台回复"溯源靶场"
原文始发于微信公众号(知攻善防实验室):【护网训练-Linux】应急响应靶场-Easy溯源
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论