当前位置: 首页 > news >正文

第二届Parloo 主线题目分析与思考

第二届Parloo 主线题目分析与思考

题目环境拓扑图
在这里插入图片描述
JumpServer 堡垒机:是一种位于内部网络和外部网络之间的服务器,用于管理和控制对内部网络资源的访问。堡垒机在网络中扮演着以下重要角色:

访问控制:堡垒机作为唯一的入口,可以限制用户通过堡垒机来访问内部网络资源,实现了访问控制和权限管理。用户需要经过堡垒机认证后才能进入内部网络。

安全审计:堡垒机可以记录用户的所有操作和活动,包括登录信息、命令操作等,以便进行安全审计和监控。这有助于发现潜在的安全问题和追踪用户行为。

隔离网络:通过堡垒机作为中转站,实现了内外网络的隔离。内部网络不直接暴露在公网上,提高了网络的安全性。

集中管理:堡垒机集中管理了对多个服务器的访问,管理员可以通过堡垒机统一管理和监控各类资产,简化了运维管理的复杂性。

安全防护:堡垒机可以配置严格的访问控制策略、多层认证和防火墙规则,保护内部网络免受恶意攻击和未经授权的访问。

雷池WAF:
在这里插入图片描述
前几个就是熟悉一下设备的使用,我们直接从应急响应2-4开始。

2-4 提交攻击者的攻击IP

查找攻击者的IP,我们应该想到攻击者一开始只能从外部网络进行攻击,所以寻找攻击者IP 就应该从web服务器开始下手。这里有WAF,所以我们可以现在WAF日志中查找,或者去web服务器日志寻找都可以。
在这里插入图片描述
上图是waf中攻击防护记录的所有访问情况,我们已经知道20.1 的IP是waf 本机的地址,20.108 是sshserver 地址,这里就能想到,这个sshserver 应该是被攻击者拿下了,否则这台主机不会向web服务器发送这么多攻击流量。
最后这个20.107 不在我们的拓扑中,大概率是攻击者的主机。

应急响应2-5 提交攻攻击者最早攻击时间

这个就在waf中找就可以了,我们已经确定了攻击者IP,很容易找到。

应急响应2-6 提交web服务泄露的关键文件名

先来看一下雷池waf 中防护应用配置
在这里插入图片描述
这里有上游服务器
在这里插入图片描述
如果浏览器访问example.com:80能获取到业务网站的响应,并且数据统计页的 “今日请求数” 增加,代表配置成功。
效果大致如下:
在这里插入图片描述
所以我们可以在部署waf的主机上查看访问网站服务器的日志
使用ps -aux 看开启哪些web服务软件
在这里插入图片描述
使用```sudo find / -name nginx 查看应用所在文件路径
在这里插入图片描述
这样就可以查看access日志文件,当然在waf 中查看也是可以的。
在access_log10中发现
在这里插入图片描述

应急响应2-7 题解泄露的邮箱地址

查看刚才的key文件,就能看到。

应急响应2-8 提交立足点服务器ip地址

什么是立足点服务器?
立足点服务器(Foothold Server)​​通常指攻击者通过漏洞或入侵手段控制的初始跳板服务器。
刚才分析waf 中记录的三个ip中20.108 的ip 存在对web 服务器的攻击流量,所以这个就是立足点服务器ip

应急响应2-9 提交攻击者使用的提权的用户和密码

既然知道了立足点的主机,就去该主机进行排查(sshserver)
在这里插入图片描述
passwd文件中存在parloo 用户,密码就是去爆破shadow文件中的加密后的密码
在这里插入图片描述
在真实的应急响应中,这个密码真的能爆破出来嘛。
记得删除用户 sudo userdel username

应急响应2-10 提交攻击者留下的文件内容作为flag提交

去/home/parloo 文件下查看

应急响应2-11 提交权限维持方法服务的名称

个人认为,权限维持方法服务,这个服务能够与黑客的外网服务器进行通信的。所以可以去查看外联情况:sudo netstat -anplt
在这里插入图片描述
发现外网ip 47.101.213.153 端口是 8084,可以程序b4b40c44ws
先查找这个恶意程序在哪ps -ef |grep b4b4
在这里插入图片描述
使用systemctl status pid查看pid 的服务状态
在这里插入图片描述
查看服务具体内容
在这里插入图片描述

应急响应2-12 提交攻击者攻击恶意服务器连接地址作为flag提交

刚才分析过了。

应急响应2-13 找到系统中被劫持的程序程序名作为flag提交

先查找
使用find / -type f -perm -u=s -ls -uid 0 2>/dev/null排查具有SUID权限的程序

使用sudo ls -alh /usr/bin /bin /usr/sbin /sbin | grep -vE 'root|staff|bin'可快速筛查系统关键目录中的异常文件
在这里插入图片描述
id 命令被劫持了。
也可以试试下面的脚本文件:

#!/bin/bash
# 文件名:check_suspicious_files.sh# 检测目录
DIRS="/usr/bin /bin /usr/sbin /sbin /usr/local/bin /opt"# 执行检测
sudo find $DIRS -type f $ -user ! -root -o -group ! -root $ -exec ls -alh --time-style=long-iso {} + 2>/dev/null \| awk '{printf "%-10s %-8s %-8s %-15s %s\n", $1, $3, $4, $5, $NF}' \| grep -vE 'root|staff|bin|sbin' \| while read line; doecho "[!] 发现可疑文件: $line"done# 可选:哈希校验(需预先生成基线)
# sudo find $DIRS -type f $ -user ! -root -o -group ! -root $ -exec sha256sum {} + 2>/dev/null | while read hash file; do
#   if ! grep -q "$hash" /opt/secure/file_hashes.txt; then
#     echo "[!] 哈希不匹配: $file"
#   fi
# done
应急响应2-14 找到系统中存在信息泄露的服务运行端口作为flag提交

信息泄露的服务,应该是在web 服务器中存在。应该先对web 服务器中开放的端口和服务进行信息搜集,可以使用一些扫描器进行扫描。这里用的是fscan进行扫描
在这里插入图片描述
这些服务都去排查一下,发现
在这里插入图片描述

应急响应2-15 提交Parloo公司项目经理的身份证号作为flag提交

略过

未完待续,请批评指正。

相关文章:

  • python打卡day38
  • 物流项目第七期(路线规划之Neo4j的应用)
  • ImageMagick 是默认使用 CPU 来处理图像,也具备利用 GPU 加速的潜力
  • 从“学术杠精”到“学术创新”
  • 使用 mysqldump 获取 MySQL 表的完整创建 DDL
  • 如何在WordPress网站中添加相册/画廊
  • PyTorch 2.1新特性:TorchDynamo如何实现30%训练加速(原理+自定义编译器开发)
  • 车载通信网络 --- OSI模型:网络层
  • 国芯思辰| 同步降压转换器CN2020应用于智能电视,替换LMR33620
  • 数据结构期末模拟试卷
  • 2025年上半年第2批信息系统项目管理师论文真题解析与范文
  • pgsql 查看每张表大小
  • Python实战:打造高效通讯录管理系统
  • DD3118替代GL3213S 免晶振USB3.0读卡器控制芯片
  • C3P0连接池的使用方法和源码分析
  • 基于Python技术的面部考勤微信小程序的设计与实现
  • WPF【11_2】WPF实战-重构与美化(Entity Framework)-示例
  • Python深度挖掘:openpyxl与pandas高效数据处理实战
  • [问题解决]:Unable to find image ‘containrrr/watchtower:latest‘ locally
  • Python实现自动物体识别---基于深度学习的AI应用实战
  • wordpress密码长度/宁波网站推广网站优化
  • 网站推广 经典案例/专业seo站长工具全面查询网站
  • 关闭WordPress摘要/青岛seo青岛黑八网络最强
  • 网站优化一般怎么做/关键词搜索爱站网
  • 建站属于什么行业/简单制作html静态网页
  • 项目大全网/前端seo是什么意思