当前位置: 首页 > news >正文

【第二届帕鲁杯】第二届帕鲁杯 主环境 基本完整wp

solar_Linux后门排查

题目描述

跳板机疑似被遗留后门,请排查
1、找到可疑进程完整路径
2、找到被横向的服务器IP
3、连接被横向服务器
flag格式为 flag{base64{完整路径}|服务器IP|服务器中flag文本}
root:Solar@2025_05_palu!

连接服务器.ss看到恶意IP. 根据进程找到绝对路径

image.png

查看进程

image.png

连接,获取flag

image.png

应急响应2-1

提交堡垒机中留下的flag

image.png

登录堡垒机,标签存在flag

03a3e2f4d9bd55cf2d4c40fdc92ee82.png

应急响应2-2

提交WAF中隐藏的flag

登录WAF,身份认证的用户管理中存在flag

palu{2025_waf}

5e682251874e00bba3bbcfe3a4d7d46.png

应急响应2-3

提交Mysql中留下的flag

palu{Mysql_@2025}

image.png

应急响应2-4

提交攻击者的攻击IP

palu{192.168.20.107}

应急响应2-5

提交攻攻击者最早攻击时间flag格式为palu{xxxx-xx-xx-xx-xx-xx}

服了.格式错误,。一直交不对。

image.png

image.png

应急响应2-6

提交web服务泄露的关键文件名

flag{key.txt}

image.png

应急响应2-7

题解泄露的邮箱地址

palu{parloo@parloo.com}

image.png

应急响应2-8

提交立足点服务器ip地址

image.png

应急响应2-9

提交攻击者使用的提权的用户和密码

palu{parloo/parloo}

image.png

应急响应2-10

提交攻击者留下的的文件内容作为flag提交

palu{hi_2025_parloo_is_hack}

image.png

应急响应2-11

提交权限维持方法服务的名称

ef5794505ae8171740bd6c0a2dae263.png

应急响应2-12

提交攻击者攻击恶意服务器连接地址作为flag提交

palu{47.101.213.153}

image.png

应急响应2-13

找到系统中被劫持的程序程序名作为flag提交

ps -ef 找到

6634c2ba928d7a554e77d020120776d.png

应急响应2-14

找到系统中存在信息泄露的服务运行端口作为flag提交

image.png

应急响应2-15

提交Parloo公司项目经理的身份证号作为flag提交

image.png

应急响应2-16

提交存在危险功能的操作系统路径作为flag提交。flag格式为palu{/xxx/xxx}

palu{/admin/parloo}

image.png

应急响应2-17

提交进源机器中恶意程序的MD5作为flag进行提交。 flag格式为palu{MD5小写}

image.png

应急响应2-18

提交攻击者留下的恶意账户名称md5后作为flag进行提交。 格式为palu{md5{xxxxx}}

flag{hack}

c96f7e478d894b8b285133028e84987.png

应急响应2-19

提交内部群中留下的flag并提交

image.png

应急响应2-20

请提交攻击者使用维护页面获取到的敏感内容作为flag进行提交

palu{Server_Parloo_2025}

image.png

应急响应2-21

提交获取敏感内容IP的第一次执行命令时间作为flag进行提交。flag格式为palu{xxxx-xx-xx:xx:xx:xx}

palu{2025-05-04:15:30:38}

image.png

应急响应2-22

提交攻击者使用的恶意ip和端口flag格式为palu{xx.xx.xx.xx:xxxx}

palu{10.12.12.13:9999}

image.png

应急响应2-23

提交重要数据的内容作为flag提交

palu03 桌面存在 重要的数据.txt
gitea中存在hack用户. 仓库中存在加密脚本。
密钥为:MySecreKey 密钥是猜测flag头部为palu{ 反推出来。
palu{Password-000}

应急响应2-24

提交恶意维权软件的名称作为flag进行提交

palu{svhost}

image.png

应急响应2-25

提交恶意程序的外联地址

palu03机器中存在ipconfig.exe 根据图标判断是python写的. 反编译得到源代码.即可发现外联地址。
palu{88.173.80.103}

应急响应2-26

提交攻击这使用的恶意dnslog域名作为flag进行提交

palu{np85qqde.requestrepo.com}

image.png

应急响应2-27

提交寻找反序列化漏洞的端口作为flag进行提交

雷池WAF,过滤未拦截的反序列化,根据相应内容,只有这个302

palu{9999}

image.png

应急响应2-28

提交web服务泄露的密钥作为flag进行提交

palu{QZYysgMYhG6/CzIJlVpR2g==}

image.png

应急响应2-29

提交攻击者开始攻击的时间作为flag进行提交。flag各式为palu{xxxx/xx/xx:xx:xx:xx}

应急响应2-30

提交攻击者在server中留下的账户密码作为flag进行提交。flag格式为palu{username/password}

palu{parloohack/123456}

image.png

image.png

应急响应2-31

提交攻击者维权方法的名称作为flag进行提交

palu{parloohack_script.service}

server01 启动服务

image.png

应急响应2-32

提交攻击者留下的木马md5后作为flag进行提交

常规目录文件排查

palu{4123940b3911556d4bf79196cc008bf4}

image.png

应急响应2-33

提交攻击者留下的溯源信息作为flag进行提交

palu{X5E1yklz1oAdyHBZ}

image.png

应急响应2-34

提交攻击者的githubID作为flag进行提交

33题账号为qq号,搜索发现帕鲁账号

image.png

查看空间得到github用户名

672338564d6475183438d8ff51d4b5c.jpeg

查api得到id

image.png

应急响应2-35

提交攻击者在github下留下的的内容作为flag进行提交

github主页

image.png

应急响应2-36

提交恶意用户的数量作为flag进行提交

image.png

应急响应2-37

提交恶意用户的默认密码作为flag进行提交

123456

image.png

应急响应2-38

提交业务数据中攻击者留下的信息作为flag进行提交

数据库

c96f7e478d894b8b285133028e84987.png

palu{crP1ZIVfqrkfdhGy}

应急响应2-39

提交私人git仓库中留下的内容作为flag进行提交

palu{FO65SruuTukdpBS5}

image.pngimage.png

应急响应2-40

提交存在在mysql服务器中的恶意程序的MD5作为flag进行提交

常规目录文件排查

4eafe86ca7325683192703433f51e34.png

应急响应2-41

提交恶意程序中模拟c2通信的函数名称作为flag进行提交

palu{simulate_network_communication}

0192fe1163dd46c81c9aa043cb664e7.png

应急响应2-42

提交恶意程序创建隐藏文件的名称作为flag提交

palu{.malware_log.txt}

b08b615b64c03a18cfbfcbaeaa68cba.png

应急响应2-43

提交恶意程序中模拟权限提升的函数作为flag进行提交

拓IDA分析,通过函数名称就能确定

palu{simulate_privilege_escalation}

0192fe1163dd46c81c9aa043cb664e7.png

应急响应2-44

提交被钓鱼上线的用户名作为flag进行提交

翻聊天记录,子怡收到了cc的文件,拖出来仍微步检测确定

palu{Parloo-子怡}

image.png

应急响应2-45

提交恶意程序的所在路径作为flag进行提交

palu{C:\Users\Public\Nwt\cache\recv\Parloo-沉沉}

上一题文件路径

应急响应2-46

分析恶意程序的反连地址作为flag进行提交

palu{47.101.213.153}

wireshark抓包,

image.png

应急响应2-47

提交恶意c2的服务器登录的账号密码作为flag进行提交。flag格式为palu{username/password}

palu{admin/admin@qwer}

image.png

相关文章:

  • linux安装conda环境-ubuntu
  • ECharts-饼图
  • 深入理解 ZAB:ZooKeeper 原子广播协议的工作原理
  • 游戏开发实战(一):Python复刻「崩坏星穹铁道」嗷呜嗷呜事务所---源码级解析该小游戏背后的算法与设计模式【纯原创】
  • 云计算简介:从“水电”到“数字引擎”的技术革命
  • 使用docker——10分钟内 完成一个高可用的 MongoDB 副本集部署
  • 【HTML】【面试提问】HTML面试提问总结
  • UE5在C++项目中判断不同平台
  • Docker项目部署深度解析:从基础命令到复杂项目部署
  • HarmonyOS实战:自定义时间选择器
  • 基于正点原子阿波罗F429开发板的LWIP应用(1)——网络ping通
  • YOLOv8 在单片机上的几种部署方案
  • 【日常笔记】wps如何将值转换成东西南北等风向汉字
  • Spring Boot与Kafka集成实践:从入门到实战
  • 使用 docker-volume-backup 备份 Docker 卷
  • Unity3D HUD UI性能优化方案
  • 深入解析Java微服务架构:Spring Boot与Spring Cloud的整合实践
  • 一个由微软开源的 Python 工具,用于将多种文件格式转换为 Markdown 格式
  • B树与B+树全面解析
  • iOS热更新技术要点与风险分析
  • 文化厚度与市场温度兼具,七猫文学为现实题材作品提供土壤
  • 戛纳参赛片《爱丁顿》评论两极,导演:在这个世道不奇怪
  • 最高法:依法惩治损害民营企业合法权益的串通投标行为
  • LPR名副其实吗?如果有所偏离又该如何调整?
  • 61岁云浮市律师协会副会长谭炳光因突发疾病逝世
  • 淮安市车桥中学党总支书记王习元逝世,终年51岁