当前位置: 首页 > wzjs >正文

做废钢推广网站高端营销型网站制作

做废钢推广网站,高端营销型网站制作,苏州 网站制作公司,scratchsolar_Linux后门排查 题目描述 跳板机疑似被遗留后门,请排查 1、找到可疑进程完整路径 2、找到被横向的服务器IP 3、连接被横向服务器 flag格式为 flag{base64{完整路径}|服务器IP|服务器中flag文本} root:Solar2025_05_palu! 连接服务器.ss看到恶意IP. 根据进程找到绝对路径…

solar_Linux后门排查

题目描述

跳板机疑似被遗留后门,请排查
1、找到可疑进程完整路径
2、找到被横向的服务器IP
3、连接被横向服务器
flag格式为 flag{base64{完整路径}|服务器IP|服务器中flag文本}
root:Solar@2025_05_palu!

连接服务器.ss看到恶意IP. 根据进程找到绝对路径

image.png

查看进程

image.png

连接,获取flag

image.png

应急响应2-1

提交堡垒机中留下的flag

image.png

登录堡垒机,标签存在flag

03a3e2f4d9bd55cf2d4c40fdc92ee82.png

应急响应2-2

提交WAF中隐藏的flag

登录WAF,身份认证的用户管理中存在flag

palu{2025_waf}

5e682251874e00bba3bbcfe3a4d7d46.png

应急响应2-3

提交Mysql中留下的flag

palu{Mysql_@2025}

image.png

应急响应2-4

提交攻击者的攻击IP

palu{192.168.20.107}

应急响应2-5

提交攻攻击者最早攻击时间flag格式为palu{xxxx-xx-xx-xx-xx-xx}

服了.格式错误,。一直交不对。

image.png

image.png

应急响应2-6

提交web服务泄露的关键文件名

flag{key.txt}

image.png

应急响应2-7

题解泄露的邮箱地址

palu{parloo@parloo.com}

image.png

应急响应2-8

提交立足点服务器ip地址

image.png

应急响应2-9

提交攻击者使用的提权的用户和密码

palu{parloo/parloo}

image.png

应急响应2-10

提交攻击者留下的的文件内容作为flag提交

palu{hi_2025_parloo_is_hack}

image.png

应急响应2-11

提交权限维持方法服务的名称

ef5794505ae8171740bd6c0a2dae263.png

应急响应2-12

提交攻击者攻击恶意服务器连接地址作为flag提交

palu{47.101.213.153}

image.png

应急响应2-13

找到系统中被劫持的程序程序名作为flag提交

ps -ef 找到

6634c2ba928d7a554e77d020120776d.png

应急响应2-14

找到系统中存在信息泄露的服务运行端口作为flag提交

image.png

应急响应2-15

提交Parloo公司项目经理的身份证号作为flag提交

image.png

应急响应2-16

提交存在危险功能的操作系统路径作为flag提交。flag格式为palu{/xxx/xxx}

palu{/admin/parloo}

image.png

应急响应2-17

提交进源机器中恶意程序的MD5作为flag进行提交。 flag格式为palu{MD5小写}

image.png

应急响应2-18

提交攻击者留下的恶意账户名称md5后作为flag进行提交。 格式为palu{md5{xxxxx}}

flag{hack}

c96f7e478d894b8b285133028e84987.png

应急响应2-19

提交内部群中留下的flag并提交

image.png

应急响应2-20

请提交攻击者使用维护页面获取到的敏感内容作为flag进行提交

palu{Server_Parloo_2025}

image.png

应急响应2-21

提交获取敏感内容IP的第一次执行命令时间作为flag进行提交。flag格式为palu{xxxx-xx-xx:xx:xx:xx}

palu{2025-05-04:15:30:38}

image.png

应急响应2-22

提交攻击者使用的恶意ip和端口flag格式为palu{xx.xx.xx.xx:xxxx}

palu{10.12.12.13:9999}

image.png

应急响应2-23

提交重要数据的内容作为flag提交

palu03 桌面存在 重要的数据.txt
gitea中存在hack用户. 仓库中存在加密脚本。
密钥为:MySecreKey 密钥是猜测flag头部为palu{ 反推出来。
palu{Password-000}

应急响应2-24

提交恶意维权软件的名称作为flag进行提交

palu{svhost}

image.png

应急响应2-25

提交恶意程序的外联地址

palu03机器中存在ipconfig.exe 根据图标判断是python写的. 反编译得到源代码.即可发现外联地址。
palu{88.173.80.103}

应急响应2-26

提交攻击这使用的恶意dnslog域名作为flag进行提交

palu{np85qqde.requestrepo.com}

image.png

应急响应2-27

提交寻找反序列化漏洞的端口作为flag进行提交

雷池WAF,过滤未拦截的反序列化,根据相应内容,只有这个302

palu{9999}

image.png

应急响应2-28

提交web服务泄露的密钥作为flag进行提交

palu{QZYysgMYhG6/CzIJlVpR2g==}

image.png

应急响应2-29

提交攻击者开始攻击的时间作为flag进行提交。flag各式为palu{xxxx/xx/xx:xx:xx:xx}

应急响应2-30

提交攻击者在server中留下的账户密码作为flag进行提交。flag格式为palu{username/password}

palu{parloohack/123456}

image.png

image.png

应急响应2-31

提交攻击者维权方法的名称作为flag进行提交

palu{parloohack_script.service}

server01 启动服务

image.png

应急响应2-32

提交攻击者留下的木马md5后作为flag进行提交

常规目录文件排查

palu{4123940b3911556d4bf79196cc008bf4}

image.png

应急响应2-33

提交攻击者留下的溯源信息作为flag进行提交

palu{X5E1yklz1oAdyHBZ}

image.png

应急响应2-34

提交攻击者的githubID作为flag进行提交

33题账号为qq号,搜索发现帕鲁账号

image.png

查看空间得到github用户名

672338564d6475183438d8ff51d4b5c.jpeg

查api得到id

image.png

应急响应2-35

提交攻击者在github下留下的的内容作为flag进行提交

github主页

image.png

应急响应2-36

提交恶意用户的数量作为flag进行提交

image.png

应急响应2-37

提交恶意用户的默认密码作为flag进行提交

123456

image.png

应急响应2-38

提交业务数据中攻击者留下的信息作为flag进行提交

数据库

c96f7e478d894b8b285133028e84987.png

palu{crP1ZIVfqrkfdhGy}

应急响应2-39

提交私人git仓库中留下的内容作为flag进行提交

palu{FO65SruuTukdpBS5}

image.pngimage.png

应急响应2-40

提交存在在mysql服务器中的恶意程序的MD5作为flag进行提交

常规目录文件排查

4eafe86ca7325683192703433f51e34.png

应急响应2-41

提交恶意程序中模拟c2通信的函数名称作为flag进行提交

palu{simulate_network_communication}

0192fe1163dd46c81c9aa043cb664e7.png

应急响应2-42

提交恶意程序创建隐藏文件的名称作为flag提交

palu{.malware_log.txt}

b08b615b64c03a18cfbfcbaeaa68cba.png

应急响应2-43

提交恶意程序中模拟权限提升的函数作为flag进行提交

拓IDA分析,通过函数名称就能确定

palu{simulate_privilege_escalation}

0192fe1163dd46c81c9aa043cb664e7.png

应急响应2-44

提交被钓鱼上线的用户名作为flag进行提交

翻聊天记录,子怡收到了cc的文件,拖出来仍微步检测确定

palu{Parloo-子怡}

image.png

应急响应2-45

提交恶意程序的所在路径作为flag进行提交

palu{C:\Users\Public\Nwt\cache\recv\Parloo-沉沉}

上一题文件路径

应急响应2-46

分析恶意程序的反连地址作为flag进行提交

palu{47.101.213.153}

wireshark抓包,

image.png

应急响应2-47

提交恶意c2的服务器登录的账号密码作为flag进行提交。flag格式为palu{username/password}

palu{admin/admin@qwer}

image.png

http://www.dtcms.com/wzjs/128659.html

相关文章:

  • 广州申请公司注册网站百度爱采购推广效果怎么样?
  • 网站建设实例分析英语seo
  • 优化网站要怎么做黑帽seo培训
  • 网站建设 体会大连最好的做网站的公司
  • 品牌网站建设必在大蝌蚪广东疫情最新消息今天又封了
  • 什么网站做h5做得好网站制作教程视频
  • 竞争者网站建设情况简述网站推广的方法
  • 网站建站去哪找客户沧州网络推广外包公司
  • 信用网站一体化建设方案市场推广策略
  • 一流的龙岗网站建设自己怎么做游戏推广赚钱
  • html业务网站源码百度快速排名工具
  • 芜湖市住房建设委员会网站宁国网络推广
  • 网站的积分系统怎么做的百度点击优化
  • 建设网站出什么科目抖音搜索引擎推广
  • 培训视频网站1个百度指数代表多少搜索
  • 公司免费网站模板google搜索
  • 论坛网站开发的意义成都抖音seo
  • 免费做网站. 优帮云营销策划有限公司经营范围
  • 西安软件优化网站建设电商网址
  • 良庆网站建设2021百度最新收录方法
  • 网站建设有哪些软件有哪些内容最近刚发生的新闻
  • 河北 石家庄 网站建设朝阳seo排名优化培训
  • 新余集团网站建设网页广告
  • 广州关于进一步优化疫情防控措施济南公司网站推广优化最大的
  • 深圳做网站比较好天涯成都seo培训
  • 北京做网站推广的公司优化大师app下载
  • 贵港网站建设武汉seo关键词优化
  • 个人视频网站应该怎么做国内搜索网站排名
  • 南京企业网站做优化怎么推广游戏叫别人玩
  • 网站做外链推广的常用方法厦门网络推广