【护网训练-Linux】应急响应靶场-Easy溯源

admin 2024年9月23日13:14:59评论4 views字数 426阅读1分25秒阅读模式

前言

应急响应靶机训练,为保证每位安服仔都有上手的机会,不做理论学家,增加动手经验,可前来挑战应急响应靶机-近源渗透OS1,此系列后期会长期更新,关注本公众号,被动学习。

挑战内容

小张是个刚入门的程序猿,在公司开发产品的时候突然被叫去应急,小张心想"早知道简历上不写会应急了",于是call了运维小王的电话,小王说"你面试的时候不是说会应急吗?伪造简历吗?真该死。"

1. 攻击者内网跳板机IP地址

2. 攻击者服务器地址

3. 存在漏洞的服务(提示:7个字符)

4. 攻击者留下的flag(格式zgsf{})

4. 攻击者邮箱地址

5. 攻击者的ID名称

解题:

单独下载解题程序

【护网训练-Linux】应急响应靶场-Easy溯源

【护网训练-Linux】应急响应靶场-Easy溯源

【护网训练-Linux】应急响应靶场-Easy溯源

关于靶机启动

Vmware直接打开即可

建议配合"蓝队应急响应工具箱"使用

[护网必备]知攻善防实验室蓝队应急响应工具箱v2024.7

相关账号密码

Ubuntu:zgsfsys/zgsfsys

获取地址

后台回复"溯源靶场"

【护网训练-Linux】应急响应靶场-Easy溯源

原文始发于微信公众号(知攻善防实验室):【护网训练-Linux】应急响应靶场-Easy溯源

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月23日13:14:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【护网训练-Linux】应急响应靶场-Easy溯源https://cn-sec.com/archives/3196615.html

发表评论

匿名网友 填写信息