当前位置: 首页 > news >正文

一步步教你为网站开发android客户端北京文化传媒有限公司

一步步教你为网站开发android客户端,北京文化传媒有限公司,软件开发文档的作用,西安个人建网站第二届Parloo 主线题目分析与思考 题目环境拓扑图 JumpServer 堡垒机:是一种位于内部网络和外部网络之间的服务器,用于管理和控制对内部网络资源的访问。堡垒机在网络中扮演着以下重要角色: 访问控制:堡垒机作为唯一的入口&…

第二届Parloo 主线题目分析与思考

题目环境拓扑图
在这里插入图片描述
JumpServer 堡垒机:是一种位于内部网络和外部网络之间的服务器,用于管理和控制对内部网络资源的访问。堡垒机在网络中扮演着以下重要角色:

访问控制:堡垒机作为唯一的入口,可以限制用户通过堡垒机来访问内部网络资源,实现了访问控制和权限管理。用户需要经过堡垒机认证后才能进入内部网络。

安全审计:堡垒机可以记录用户的所有操作和活动,包括登录信息、命令操作等,以便进行安全审计和监控。这有助于发现潜在的安全问题和追踪用户行为。

隔离网络:通过堡垒机作为中转站,实现了内外网络的隔离。内部网络不直接暴露在公网上,提高了网络的安全性。

集中管理:堡垒机集中管理了对多个服务器的访问,管理员可以通过堡垒机统一管理和监控各类资产,简化了运维管理的复杂性。

安全防护:堡垒机可以配置严格的访问控制策略、多层认证和防火墙规则,保护内部网络免受恶意攻击和未经授权的访问。

雷池WAF:
在这里插入图片描述
前几个就是熟悉一下设备的使用,我们直接从应急响应2-4开始。

2-4 提交攻击者的攻击IP

查找攻击者的IP,我们应该想到攻击者一开始只能从外部网络进行攻击,所以寻找攻击者IP 就应该从web服务器开始下手。这里有WAF,所以我们可以现在WAF日志中查找,或者去web服务器日志寻找都可以。
在这里插入图片描述
上图是waf中攻击防护记录的所有访问情况,我们已经知道20.1 的IP是waf 本机的地址,20.108 是sshserver 地址,这里就能想到,这个sshserver 应该是被攻击者拿下了,否则这台主机不会向web服务器发送这么多攻击流量。
最后这个20.107 不在我们的拓扑中,大概率是攻击者的主机。

应急响应2-5 提交攻攻击者最早攻击时间

这个就在waf中找就可以了,我们已经确定了攻击者IP,很容易找到。

应急响应2-6 提交web服务泄露的关键文件名

先来看一下雷池waf 中防护应用配置
在这里插入图片描述
这里有上游服务器
在这里插入图片描述
如果浏览器访问example.com:80能获取到业务网站的响应,并且数据统计页的 “今日请求数” 增加,代表配置成功。
效果大致如下:
在这里插入图片描述
所以我们可以在部署waf的主机上查看访问网站服务器的日志
使用ps -aux 看开启哪些web服务软件
在这里插入图片描述
使用```sudo find / -name nginx 查看应用所在文件路径
在这里插入图片描述
这样就可以查看access日志文件,当然在waf 中查看也是可以的。
在access_log10中发现
在这里插入图片描述

应急响应2-7 题解泄露的邮箱地址

查看刚才的key文件,就能看到。

应急响应2-8 提交立足点服务器ip地址

什么是立足点服务器?
立足点服务器(Foothold Server)​​通常指攻击者通过漏洞或入侵手段控制的初始跳板服务器。
刚才分析waf 中记录的三个ip中20.108 的ip 存在对web 服务器的攻击流量,所以这个就是立足点服务器ip

应急响应2-9 提交攻击者使用的提权的用户和密码

既然知道了立足点的主机,就去该主机进行排查(sshserver)
在这里插入图片描述
passwd文件中存在parloo 用户,密码就是去爆破shadow文件中的加密后的密码
在这里插入图片描述
在真实的应急响应中,这个密码真的能爆破出来嘛。
记得删除用户 sudo userdel username

应急响应2-10 提交攻击者留下的文件内容作为flag提交

去/home/parloo 文件下查看

应急响应2-11 提交权限维持方法服务的名称

个人认为,权限维持方法服务,这个服务能够与黑客的外网服务器进行通信的。所以可以去查看外联情况:sudo netstat -anplt
在这里插入图片描述
发现外网ip 47.101.213.153 端口是 8084,可以程序b4b40c44ws
先查找这个恶意程序在哪ps -ef |grep b4b4
在这里插入图片描述
使用systemctl status pid查看pid 的服务状态
在这里插入图片描述
查看服务具体内容
在这里插入图片描述

应急响应2-12 提交攻击者攻击恶意服务器连接地址作为flag提交

刚才分析过了。

应急响应2-13 找到系统中被劫持的程序程序名作为flag提交

先查找
使用find / -type f -perm -u=s -ls -uid 0 2>/dev/null排查具有SUID权限的程序

使用sudo ls -alh /usr/bin /bin /usr/sbin /sbin | grep -vE 'root|staff|bin'可快速筛查系统关键目录中的异常文件
在这里插入图片描述
id 命令被劫持了。
也可以试试下面的脚本文件:

#!/bin/bash
# 文件名:check_suspicious_files.sh# 检测目录
DIRS="/usr/bin /bin /usr/sbin /sbin /usr/local/bin /opt"# 执行检测
sudo find $DIRS -type f $ -user ! -root -o -group ! -root $ -exec ls -alh --time-style=long-iso {} + 2>/dev/null \| awk '{printf "%-10s %-8s %-8s %-15s %s\n", $1, $3, $4, $5, $NF}' \| grep -vE 'root|staff|bin|sbin' \| while read line; doecho "[!] 发现可疑文件: $line"done# 可选:哈希校验(需预先生成基线)
# sudo find $DIRS -type f $ -user ! -root -o -group ! -root $ -exec sha256sum {} + 2>/dev/null | while read hash file; do
#   if ! grep -q "$hash" /opt/secure/file_hashes.txt; then
#     echo "[!] 哈希不匹配: $file"
#   fi
# done
应急响应2-14 找到系统中存在信息泄露的服务运行端口作为flag提交

信息泄露的服务,应该是在web 服务器中存在。应该先对web 服务器中开放的端口和服务进行信息搜集,可以使用一些扫描器进行扫描。这里用的是fscan进行扫描
在这里插入图片描述
这些服务都去排查一下,发现
在这里插入图片描述

应急响应2-15 提交Parloo公司项目经理的身份证号作为flag提交

略过

未完待续,请批评指正。

http://www.dtcms.com/a/484950.html

相关文章:

  • 如何借助织梦制作一个简单的网站wordpress安装教程 linux
  • 新网站如何做快照wordpress 内容扩展
  • 网线制作一般包括怎么进行网站关键词优化
  • 设计的好网站wordpress主题访问慢
  • 邯郸移动网站建设费用苏州公司网站建设公司
  • 学院网站建设进度情况说明90后做受网站
  • 注册公司网站模板网上挣钱
  • 网站收录很慢上海什么公司最有名
  • 植物提取网站做的比较好的厂家wordpress 置顶 评论
  • 网站做视频网络推广外包一年多少钱
  • 手机网站设计方案线上销售技巧
  • 西安网站设计开发人才如何在国内做网站
  • 东莞望牛墩网站建设nuxt做多页面网站
  • 广西网站建设公司网站定制深圳
  • 淘宝推广怎么做杭州 seo网站建设 网络服务
  • 帮客户做网站图片被告侵权金华vi设计公司
  • 企业网站用什么建站最快学做美食的视频网站有哪些
  • 设置网站关键词北京网站建设那家好
  • 制作商务网站wordpress改logo不显示
  • 宁波网站seo上海哪个公司做网站好
  • 珠海网站制作推荐甘肃网站排名公司
  • 卖视频会员个人网站怎么做郑州广告公司网站建设
  • 手机可以做网站吗?用自己电脑做网站服务器
  • 网站建设服务网站建设dedecms 食品网站
  • 2018年网站开发语言排行企业工商公示信息查询系统
  • 旅游网站开发团队网站程序源码下载
  • 怎么做仲博注册网站百度网络营销的概念和含义
  • 网站空间怎么备份网站系统 建设和软件岗位职责
  • c#网站购物车怎么做哪个网站可以做纸箱
  • 看谁做的好舞蹈视频网站元凤建盏简介