当前位置: 首页 > news >正文

【第二届帕鲁杯】第二届帕鲁杯畸行的爱完整wp

应急响应1-1

提交攻击者使用的攻击ip地址1 flag格式为:palu{xxxx}

看拓扑肯定是webserver先被攻击,目标为webserver上面相关的服务日志,查看系统网络状态,发现大量疑似反弹shell的链接

image.png

查看系统的nginx服务日志发现31网段访问a.php记录,查看a.php内容确定攻击者ip

image.png

image.png

应急响应1-2

提交攻击者使用的攻击ip地址2. flag格式为:palu{xxxx}

palu{192.168.31.11}

题1记录中的11主机

应急响应1-3

题解攻击者暴力破解开始时间。 flag为:palu{xx:xx:xx:xx}

找登录界面,通过开放端口发现phpmyadmin平台,docker logs查看日志过滤出240的攻击者ip,发现大量爆破痕迹

palu{2025:03:05:58}

image.png

应急响应1-4

提交攻击者留下的flag1 格式为palu{pc3_zgsfqwerlkssaw}

对pc机常规排查,在计划任务中发现flag1

image.png

应急响应1-5

提交攻击者留下的flag2 格式为:palu{xxxx}

常规项排查,系统安装软件中发现flag2

image.png

应急响应1-6

提交攻击者留下的flag3 提交格式为:palu{xxxx}

数据库订单lisi中

image.png

image.png

应急响应1-7

提交钓鱼文件的哈希32位大写

张家乐账户被劫持,聊天记录中发现钓鱼简历

image.png

bacd3166692961e00f003200b9abd1e.png

应急响应1-8

提交攻击者留下的webshell-1密码 格式为:palu{xxxx}

1-1中已找到

5220476ac0bf0b8abad64023a1ba314.png

应急响应1-9

提交攻击者开放端口 格式为:palu{xxx,xxx,xxx}

palu{1133,1144,8084}

对webserver常规排查,计划任务发现攻击者端口

image.png

印证前面的分析,网络状态还有一个8084

image.png

对8061资产主机常规排查计划任务中发现1133端口

image.png

另外win10网络状态中也存在8081端口

根据前两个知道恶意的ip地址192.168.31.11

使用netstat -napt直接查出第三个在windows10中查询到的端口中

c2da2a424666f1f91b6263ebd02f9fc.png

应急响应1-10

提交攻击者留下的webshell密码2 格式为:palu{00232}

2357022f781123abee128788bd3bd19.png

导出html页面发现里面a.php的webshell木马

2062a77d417fda19726b221ff14a5f8.png

应急响应1-11

提交攻击者留下的隐藏账户的密码 flag格式为:palu{wmx_love}

首先通过工具在windows10 pc2上发现了这个system$隐藏用户

image.png

这里直接启动一个kali连到同一网段,利用msf生成一个windows木马并上传到windows中

执行反弹shell

image.png

通过getsystem提权

image.png

通过hashdump获取到system$的hash值然后到md5网站上去解码

824d0638971a547e82ecf95555919f4.png

对dbae99beb48fd9132e1cf77f4c746979 解码得到答案:wmx_love

应急响应1-12

[溯源]攻击者的邮箱. flag格式为:palu{xxx}

github api反查邮箱

image.png

应急响应1-13

提交溯源后得到的flag flag格式为:palu{xxx}

简历.exe 分析得到用户名

image.png

百度搜索得到github地址

image.png

确定

image.png

image.png

拿到flag

fd91a05074a7702fb3ace5c46397b16.png

相关文章:

  • Python 实现图片浏览和选择工具
  • AT_abc401_d [ABC401D] Logical Filling 题解
  • SDC命令详解:使用get_libs命令进行查询
  • 如何使用VCS+XA加密verilog和spice网表
  • JUC入门(三)
  • Unity 本土化插件 I2Localization
  • 需求频繁变更?AI 驱动的自动化解决方案实践
  • 【Fifty Project - D28】
  • chirpstack v4版本 全流程部署[ubuntu+docker]
  • Java Spring Boot 应用集成 Spring Security 使用 Redis 存储用户信息
  • 小白的进阶之路-人工智能从初步到精通pytorch的基本流程详解-1
  • 深入解析Spring Boot与Spring Cloud在微服务架构中的最佳实践
  • nginx日志
  • 人员管理2302版本
  • CVE-2022-22963源码分析与漏洞复现
  • 类autosar的os系统实现
  • 说一下响应状态码有哪些?
  • 语言幻觉测试用例及相关策略总结
  • SAP学习笔记 - 开发13 - CAP 之 添加数据库支持(Sqlite)
  • plc基础知识整理(三菱)
  • 越秀地产约41.49亿元出售北京海淀功德寺项目公司65%股权,此前已质押给华润置地
  • 人民日报:不能层层加码,要层层负责
  • 小米法务部:犯罪团伙操纵近万账号诋毁小米,该起黑公关案告破
  • 专利申请全球领先!去年我国卫星导航与位置服务产值超5700亿
  • 流失79载,国宝文物“子弹库帛书”(二、三卷)回归祖国
  • 《制止滥用行政权力排除、限制竞争行为规定(修订草案征求意见稿)》公开征求意见