当前位置: 首页 > wzjs >正文

关于我们做网站网站发布与推广方案

关于我们做网站,网站发布与推广方案,企业网站如何做优化,SEO网站价格solar_Linux后门排查 题目描述 跳板机疑似被遗留后门,请排查 1、找到可疑进程完整路径 2、找到被横向的服务器IP 3、连接被横向服务器 flag格式为 flag{base64{完整路径}|服务器IP|服务器中flag文本} root:Solar2025_05_palu! 连接服务器.ss看到恶意IP. 根据进程找到绝对路径…

solar_Linux后门排查

题目描述

跳板机疑似被遗留后门,请排查
1、找到可疑进程完整路径
2、找到被横向的服务器IP
3、连接被横向服务器
flag格式为 flag{base64{完整路径}|服务器IP|服务器中flag文本}
root:Solar@2025_05_palu!

连接服务器.ss看到恶意IP. 根据进程找到绝对路径

image.png

查看进程

image.png

连接,获取flag

image.png

应急响应2-1

提交堡垒机中留下的flag

image.png

登录堡垒机,标签存在flag

03a3e2f4d9bd55cf2d4c40fdc92ee82.png

应急响应2-2

提交WAF中隐藏的flag

登录WAF,身份认证的用户管理中存在flag

palu{2025_waf}

5e682251874e00bba3bbcfe3a4d7d46.png

应急响应2-3

提交Mysql中留下的flag

palu{Mysql_@2025}

image.png

应急响应2-4

提交攻击者的攻击IP

palu{192.168.20.107}

应急响应2-5

提交攻攻击者最早攻击时间flag格式为palu{xxxx-xx-xx-xx-xx-xx}

服了.格式错误,。一直交不对。

image.png

image.png

应急响应2-6

提交web服务泄露的关键文件名

flag{key.txt}

image.png

应急响应2-7

题解泄露的邮箱地址

palu{parloo@parloo.com}

image.png

应急响应2-8

提交立足点服务器ip地址

image.png

应急响应2-9

提交攻击者使用的提权的用户和密码

palu{parloo/parloo}

image.png

应急响应2-10

提交攻击者留下的的文件内容作为flag提交

palu{hi_2025_parloo_is_hack}

image.png

应急响应2-11

提交权限维持方法服务的名称

ef5794505ae8171740bd6c0a2dae263.png

应急响应2-12

提交攻击者攻击恶意服务器连接地址作为flag提交

palu{47.101.213.153}

image.png

应急响应2-13

找到系统中被劫持的程序程序名作为flag提交

ps -ef 找到

6634c2ba928d7a554e77d020120776d.png

应急响应2-14

找到系统中存在信息泄露的服务运行端口作为flag提交

image.png

应急响应2-15

提交Parloo公司项目经理的身份证号作为flag提交

image.png

应急响应2-16

提交存在危险功能的操作系统路径作为flag提交。flag格式为palu{/xxx/xxx}

palu{/admin/parloo}

image.png

应急响应2-17

提交进源机器中恶意程序的MD5作为flag进行提交。 flag格式为palu{MD5小写}

image.png

应急响应2-18

提交攻击者留下的恶意账户名称md5后作为flag进行提交。 格式为palu{md5{xxxxx}}

flag{hack}

c96f7e478d894b8b285133028e84987.png

应急响应2-19

提交内部群中留下的flag并提交

image.png

应急响应2-20

请提交攻击者使用维护页面获取到的敏感内容作为flag进行提交

palu{Server_Parloo_2025}

image.png

应急响应2-21

提交获取敏感内容IP的第一次执行命令时间作为flag进行提交。flag格式为palu{xxxx-xx-xx:xx:xx:xx}

palu{2025-05-04:15:30:38}

image.png

应急响应2-22

提交攻击者使用的恶意ip和端口flag格式为palu{xx.xx.xx.xx:xxxx}

palu{10.12.12.13:9999}

image.png

应急响应2-23

提交重要数据的内容作为flag提交

palu03 桌面存在 重要的数据.txt
gitea中存在hack用户. 仓库中存在加密脚本。
密钥为:MySecreKey 密钥是猜测flag头部为palu{ 反推出来。
palu{Password-000}

应急响应2-24

提交恶意维权软件的名称作为flag进行提交

palu{svhost}

image.png

应急响应2-25

提交恶意程序的外联地址

palu03机器中存在ipconfig.exe 根据图标判断是python写的. 反编译得到源代码.即可发现外联地址。
palu{88.173.80.103}

应急响应2-26

提交攻击这使用的恶意dnslog域名作为flag进行提交

palu{np85qqde.requestrepo.com}

image.png

应急响应2-27

提交寻找反序列化漏洞的端口作为flag进行提交

雷池WAF,过滤未拦截的反序列化,根据相应内容,只有这个302

palu{9999}

image.png

应急响应2-28

提交web服务泄露的密钥作为flag进行提交

palu{QZYysgMYhG6/CzIJlVpR2g==}

image.png

应急响应2-29

提交攻击者开始攻击的时间作为flag进行提交。flag各式为palu{xxxx/xx/xx:xx:xx:xx}

应急响应2-30

提交攻击者在server中留下的账户密码作为flag进行提交。flag格式为palu{username/password}

palu{parloohack/123456}

image.png

image.png

应急响应2-31

提交攻击者维权方法的名称作为flag进行提交

palu{parloohack_script.service}

server01 启动服务

image.png

应急响应2-32

提交攻击者留下的木马md5后作为flag进行提交

常规目录文件排查

palu{4123940b3911556d4bf79196cc008bf4}

image.png

应急响应2-33

提交攻击者留下的溯源信息作为flag进行提交

palu{X5E1yklz1oAdyHBZ}

image.png

应急响应2-34

提交攻击者的githubID作为flag进行提交

33题账号为qq号,搜索发现帕鲁账号

image.png

查看空间得到github用户名

672338564d6475183438d8ff51d4b5c.jpeg

查api得到id

image.png

应急响应2-35

提交攻击者在github下留下的的内容作为flag进行提交

github主页

image.png

应急响应2-36

提交恶意用户的数量作为flag进行提交

image.png

应急响应2-37

提交恶意用户的默认密码作为flag进行提交

123456

image.png

应急响应2-38

提交业务数据中攻击者留下的信息作为flag进行提交

数据库

c96f7e478d894b8b285133028e84987.png

palu{crP1ZIVfqrkfdhGy}

应急响应2-39

提交私人git仓库中留下的内容作为flag进行提交

palu{FO65SruuTukdpBS5}

image.pngimage.png

应急响应2-40

提交存在在mysql服务器中的恶意程序的MD5作为flag进行提交

常规目录文件排查

4eafe86ca7325683192703433f51e34.png

应急响应2-41

提交恶意程序中模拟c2通信的函数名称作为flag进行提交

palu{simulate_network_communication}

0192fe1163dd46c81c9aa043cb664e7.png

应急响应2-42

提交恶意程序创建隐藏文件的名称作为flag提交

palu{.malware_log.txt}

b08b615b64c03a18cfbfcbaeaa68cba.png

应急响应2-43

提交恶意程序中模拟权限提升的函数作为flag进行提交

拓IDA分析,通过函数名称就能确定

palu{simulate_privilege_escalation}

0192fe1163dd46c81c9aa043cb664e7.png

应急响应2-44

提交被钓鱼上线的用户名作为flag进行提交

翻聊天记录,子怡收到了cc的文件,拖出来仍微步检测确定

palu{Parloo-子怡}

image.png

应急响应2-45

提交恶意程序的所在路径作为flag进行提交

palu{C:\Users\Public\Nwt\cache\recv\Parloo-沉沉}

上一题文件路径

应急响应2-46

分析恶意程序的反连地址作为flag进行提交

palu{47.101.213.153}

wireshark抓包,

image.png

应急响应2-47

提交恶意c2的服务器登录的账号密码作为flag进行提交。flag格式为palu{username/password}

palu{admin/admin@qwer}

image.png

http://www.dtcms.com/wzjs/3543.html

相关文章:

  • 手机网站模板更改吗太原网站快速排名优化
  • 马克杯网站开发产品市场营销策划书
  • 企业商务网站的技术初学seo网站推广需要怎么做
  • 网站域名销售seo推广公司价格
  • 云计算存储网站建设安全最新新闻热点事件2024
  • 最专业的网站建设团队广告联盟接单平台
  • 有哪些免费网站可以做店招谷歌外贸seo
  • 官方网站建设 搜搜磐石网络百度搜索引擎投放
  • 濮阳网站公司上海seo网站优化
  • 网站的用户运营值得做吗什么软件能搜索关键词能快速找到
  • h5制作模板免费下载南京seo新浪
  • 泉州网站建设-泉州网站建设公司谷歌外链代发
  • 政府网站建设调研扬州整站seo
  • 网站做视频怎么赚钱的重庆seo网站建设
  • 如何做自己微网站seo关键词优化软件合作
  • 网站设计实验文案短句干净治愈
  • 营销型的网站如何进行营销推广
  • 设计师线上接单的appseo培训学院官网
  • 建筑做文本网站百度网站是什么
  • html网站怎么做视频全网络品牌推广
  • 网站建设框架都有哪些内容百度快照如何优化
  • 恋月wordpressseo排名点击工具
  • 宣传制作清单及价格广东培训seo
  • 怎么做外国网站流量软文营销常用的方式是什么
  • 2024最近爆发的流感叫什么病毒seo课程总结怎么写
  • 网页设计与网站建设简答题关键词批量调词 软件
  • 桂林做网站电话号码百度seo技术
  • 青岛免费网站建设足球最新世界排名表
  • 企业网站建设的必要性广东疫情最新情况
  • 大学生做兼职上什么网站好2019网站seo