2025palu应急响应主线.md
2025palu应急响应主线
1-提交堡垒机中留下的flag
最开始我以为这个堡垒机应该是waf机子,因为他这个分布图是在waf挨着互联网出口,后来发现是jump机子做跳板机(堡垒机),也不能这么说,他这整个网络都是外网段的
ss -tuln
80端口开启着服务
算了,账号密码给了,登录就送
2-waf中的flag
雷池waf
3-数据库中的flag
数据库开着,但是没mysql
4-提交攻击者的攻击IP
/var/log/auth.log
解压.2的gz文件然后就能看到
5-攻击者最早攻击时间
6-web服务泄露的关键文件名
7-泄露的邮箱地址
8-攻击者新立足点
waf85页能看到攻击者使用的IP开始切换了
9-攻击者提权用户
可以看到后门用户,那么就john,我这不太好使,john缺模块
10-提交攻击者留下的的文件内容作为flag提交
11-提交权限维持方法服务的名称
ssh机子存在服务开机自启一个文件
- systemctl status rootset.service
12- 提交攻击者攻击恶意服务器连接地址作为flag提交
有历史聊天记录可以看
把文件传出来,我懒得开vmtool或者开启web服务去传文件了,开共享
我在Windows上打这个杯拦截了
防火墙关了就好
可疑文件运行报错,
考奇安信沙箱出的
13-找到系统中被劫持的程序程序名作为flag提交
14-找到系统中存在信息泄露的服务运行端口作为flag提交
雷池waf与之对应
15-提交Parloo公司项目经理的身份证号作为flag提交
16-提交存在危险功能的操作系统路径作为flag提交。
这个路由存在命令执行
17-提交进源机器中恶意程序的MD5作为flag进行提交。
近源机器有提示,然后刚开机报错
在C:\windows\tmp目录下找到了它,然后获取hash
18-恶意账户的md5
19-内部群中留下的flag并提交
聊天记录一看就有
20-攻击者使用维护页面获取到的敏感内容作为flag进行提交
翻日志拿字符串
21-提交获取敏感内容IP的第一次执行命令时间作为flag进行提交。
看那个执行命令的日志的开头
22-提交攻击者使用的恶意ip和端口
这里面有反弹shell,对应IP+端口
23-提交重要数据的名文内容作为flag提交
加密脚本找文件的,不做
24-提交恶意维权软件的名称作为flag进行提交
1 | C:\Users\Parloo\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup |
自启动文件夹有这玩意
palu{svhost}
25-提交恶意程序的外联地址
我想开文件共享传文件,win+r –cmd之后弹出个这玩意
解包有IP
26-提交攻击这使用的恶意dnslog域名作为flag进行提交
1 | grep -rE '\b([a-zA-Z0-9-]+\.)+[a-zA-Z]{2,}\b' ./ |
这个在server机子里有
27-提交寻找反序列化漏洞的端口作为flag进行提交
反序列化的雷池waf这不多,就这一个302
28-web服务泄露的密钥作为flag进行提交
解jar包源码就行
29-提交攻击者开始攻击的时间作为flag进行提交
30-提交攻击者在server中留下的账户密码作为flag进行提交。
1 | john 4.txt --format=crypt |
31-提交攻击者维权方法的名称作为flag进行提交
32-提交攻击者留下的木马md5后作为flag进行提交
还是历史记录,然后
1 | md5sum -t aa |
33-提交攻击者留下的溯源信息作为flag进行提交
不懂攻击者为什么把自己网站的账号密码写受害者浏览器上
34-提交攻击者的githubID作为flag进行提交
841366067
这个用户名是qq账号
根据api查id
35-提交攻击者在github下留下的的内容作为flag进行提交
白给
36-提交恶意用户的数量作为flag进行提交
net user
37-提交恶意用户的默认密码作为flag进行提交
1 | C:\Users\Parloo\AppData\Roaming\Microsoft\Windows\Recent |
38-提交业务数据中攻击者留下的信息作为flag进行提交
39-提交私人git仓库中留下的内容作为flag进行提交
3000端口有个docker的服务,但是不全,怀疑没上传完
1 | docker ps --format "table {{.ID}}\t{{.Names}}\t{{.Mounts}}" |
40-提交存在在mysql服务器中的恶意程序的MD5作为flag进行提交
1 | 他说的是mysql这台机子 |
41,42,43-提交恶意程序中模拟c2通信的函数名称作为flag进行提交+恶意程序创建隐藏文件的名称
点开就送
44-提交被钓鱼上线的用户名
之前看过了
palu{Parloo-子怡}
45-恶意程序的所在路径
同上
palu{C:\Users\Public\Nwt\cache\recv\Parloo-沉沉}
46-分析恶意程序的反连地址
抓包或者丢到沙箱
47-提交恶意c2的服务器登录的账号密码
浏览器里之前翻过
All articles on this blog are licensed under CC BY-NC-SA 4.0 unless otherwise stated.
Comments