【取证】第二届帕鲁Parloo杯-应急响应之主线

admin 2025年6月9日02:03:56评论5 views字数 5002阅读16分40秒阅读模式
可算复盘完剩下的题目了,接上文我们继续进行主线环境的取证分析
【取证】第二届帕鲁"Parloo"杯-应急响应之畸形的爱
网络架构
【取证】第二届帕鲁Parloo杯-应急响应之主线
环境配置
需要修改VM中VMnet8的子网网段为192.168.20.0 子网掩码255.255.255.0,并同步修改NAT设置以及DHCP设置为20的C段

应急响应2-15

在server01服务中发现/opt/1panel/apps/openresty/openresty/www/sites/xn--parloo-125m3g/index/index.html被修改过

【取证】第二届帕鲁Parloo杯-应急响应之主线

打开查看发现身份证信息

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{310105198512123456}

应该对应的是如下的web服务

【取证】第二届帕鲁Parloo杯-应急响应之主线

应急响应2-8

在server01中发现/opt/1panel/apps/openresty/openresty/www/sites/192.168.20.103/log发现存在请求log

攻击请求的发起ip是192.168.20.108,应该就是进入内网的立足点了

【取证】第二届帕鲁Parloo杯-应急响应之主线

palu{192.168.20.108}

应急响应2-20

在server中全盘查找palu关键词,发现读取了/flag文件

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{Server_Parloo_2025}

该文件也可以通过gitea中的源码给出的command.log进行全局搜索,找到文件/var/log/parloo/command.log,里面就可以看到这个题的flag了

应急响应2-32

Server01中被增加了恶意用户parloohack,查看其bash_history发现把tcp反连工具改名为aa并执行

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{4123940b3911556d4bf79196cc008bf4}

应急响应2-22

在server01的ubuntu的bash_history中发现操作了日志/var/log/parloo/command.log,打开查看发现反弹shell的地址

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{10.12.12.13:9999}

应急响应2-26

继续在server的/var/log/parloo/command.log中找,发现dnslog请求

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{np85qqde.requestrepo.com}

应急响应2-4

在waf的防护日志中发现攻击ip

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{192.168.20.107}

应急响应2-27

在waf上翻到192.168.20.102机器的9999端口存在heapdump泄露

【取证】第二届帕鲁Parloo杯-应急响应之主线

下载下来JDumpSpider恢复一下看懂shiro key,所以题目的反序列化指的是shiro反序列化

【取证】第二届帕鲁Parloo杯-应急响应之主线得到palu{9999}

应急响应2-28

本题让找到web服务泄露的密钥,就是上图的shiro key

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{QZYysgMYhG6/CzIJlVpR2g==}

应急响应2-6

在waf的记录中发现192.168.20.102:80服务存在key.txt

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{key.txt}

应急响应2-7

在上一题拿到的http://192.168.20.102/bak/key.txt中发现邮箱[email protected]

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{[email protected]}

应急响应2-3

连接上mysql数据库,在flag表中找到flag

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{Mysql_@2025}

应急响应2-38

在数据库中继续翻找到黑客创建的用户,密码为flag

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{crP1ZIVfqrkfdhGy}

应急响应2-40

在mysql服务器的bash_history中发现编译了.a恶意文件,计算md5即可

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{ba7c9fc1ff58b48d0df5c88d2fcc5cd1}

应急响应2-39

通过修改数据库中admin的密码和盐,登录admin的gitea仓库,在私有库中发现base64编码,解码即可

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{FO65SruuTukdpBS5}

应急响应2-1

登录堡垒机,在web服务中发现flag

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{2025_qiandao_flag}

应急响应2-19

登录palu03,在内网通聊天记录中发现flag

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{nbq_nbq_parloo}

应急响应2-18

登录palu03,发现存在另一个用户hack

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{d78b6f30225cdc811adfe8d4e7c9fd34}

应急响应2-14

通过waf发现192.168.20.102:8081服务存在任意命令执行后门

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{8081}

又看到一种wp里面信息泄露指的是server服务器192.168.20.103:8081上的服务,对应2-15题目找到身份证信息的端口

【取证】第二届帕鲁Parloo杯-应急响应之主线

应急响应2-37

登录palu01,在C盘发现一个批量创建用户的vbs

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{123456}

应急响应2-44

登录palu02,看到沉沉向子怡发送了钓鱼木马

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{Parloo-子怡}

应急响应2-47

登录palu02,看到chrome浏览器中保存了历史密码

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{admin/admin@qwer}

应急响应2-12

登录palu02,看到chrome浏览器历史记录中曾经访问过47.101.213.153

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{47.101.213.153}

又或是从2-11中sshserver的恶意进程外连地址判断出这个攻击者的恶意服务器ip

应急响应2-10

sshserver磁盘取证,在parloo的家目录下发现flag

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{hi_2025_parloo_is_hack}

应急响应2-36

Palu01存在一个创建用户的vbs

【取证】第二届帕鲁Parloo杯-应急响应之主线

让提交创建的恶意用户数量,试了一下结果是palu{99}

应急响应2-2

在waf的web服务身份认证-配置中发现flag

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{2025_waf}

应急响应2-5

因为2-4已经确认了攻击ip,找最早的提交时间就行了

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{2025-05-05-00:04:40}

应急响应2-9

从2-8来看sshserver是被控制的跳板,那么题目描述的提权用户名和密码有可能就在这台sshserver上

但是输入完账号密码之后就会卡住,见鬼了真的,看了其他师傅,摁下ctrl+c能恢复出bash页面

【取证】第二届帕鲁Parloo杯-应急响应之主线

查看一下本机的账号密码

【取证】第二届帕鲁Parloo杯-应急响应之主线

发现被添加了一个parloo后门账号

解出来palu{parloo/parloo}

应急响应2-11

让提交权限维持方法服务的名称,权限维持无非就是计划任务和开启自启的服务

【取证】第二届帕鲁Parloo杯-应急响应之主线

netstat -antlp发现外连服务

同时在进程ps -ef里也能搜到这个程序

定位一下程序的位置

【取证】第二届帕鲁Parloo杯-应急响应之主线

根据pid查看服务的状态

systemctl status pid

【取证】第二届帕鲁Parloo杯-应急响应之主线

发现有两个服务,提交palu{rootset}即可

应急响应2-13

查找被劫持的命令,那么就看这个命令的用户是不是root staff之类的,如果不是那么极有可能被劫持替换了

ls -alh /usr/bin /bin /usr/sbin /sbin | grep -vE 'root|staff|bin'

【取证】第二届帕鲁Parloo杯-应急响应之主线

发现id命令修改用户是ubuntu而不是root,那么本题结果就是palu{id}

应急响应2-16

参考2-14中的截图

通过waf发现192.168.20.102:8081服务存在任意命令执行后门

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到危险路径palu{/admin/parloo}

这个的代码在gitea仓库的master公开也有,能找到该接口

应急响应2-17

让提交近源机器的木马md5

环境已经给了palu03是近源机器

一开机就弹出了svhost.exe无法运行的报错

【取证】第二届帕鲁Parloo杯-应急响应之主线

或者是直接传进去火绒剑也能直接扫出来

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{0f80a82621b8c4c3303d198d13776b34}

应急响应2-21

通过2-20题可以找到敏感信息文件/var/log/parloo/command.log

【取证】第二届帕鲁Parloo杯-应急响应之主线

攻击ip是192.168.20.1,往前翻找该ip最早获得数据的时间

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{2025-05-04:15:30:38}

应急响应2-23

在palu03的桌面上发现重要数据文件

【取证】第二届帕鲁Parloo杯-应急响应之主线

直接提交不对,应该是加密了

在2-39中通过数据库修改了gitea应用admin和hack账号的密码为12345678,直接登陆后在hack账户中发现了加密代码

【取证】第二届帕鲁Parloo杯-应急响应之主线

加密过程需要一个key,先移位再异或对应位置的key,最后再置换(交换高四位和低四位)

由于不知道key,只能暴力破解

通过明文palu{开头,能推断出key前一截是MySec

后面猜测或者暴力破解可以获得完整的key:MySecretKey

从而解密得到palu{Password-000}

应急响应2-24

在2-17的近源机器中已经发现了恶意软件svhost.exe,并且在启动项中也发现了黑客为了维持权限把这个木马加入了启动项

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

提交palu{svhost}即可

应急响应2-25

让提交恶意程序的外连地址,继续在palu03里面翻

上传everything,通过出题人配置环境的大概攻击时间段

发现了一个python图标的exe很可疑

【取证】第二届帕鲁Parloo杯-应急响应之主线

后面就是常规的反编译pyc了

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{88.173.90.103}

应急响应2-29

这题要找攻击开始时间,应该是紧跟2-28的shiro反序列化,在waf对应的9999端口上找到日志记录

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{2025/05/13:16:45:19}

应急响应2-30

本题让提交server中黑客留下的账号密码

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到账户parloohack:

密码哈希是$y$j9T$RlIs4rqy6D2PI46ntcuwZ0$WFD6WgX3XC4zp/5Y.Jq9yLcfhHK5Rdg6IeDq2Rrl791

直接上kali john破解

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{parloohack/123456}

应急响应2-31

在server中黑客目录中的history中发现其启动了一个服务以维持权限

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{parloohack_script.service}

应急响应2-33

本题让找溯源信息,在palu02中发现特意安装了chrome,并且发现其登陆过c2服务器的vshell

并且还使用浏览器记住了密码

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{X5E1yklz1oAdyHBZ}

应急响应2-34

搜索2-33中用户名处的qq号

在其空间中发现github ID

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{ParlooSEc}

应急响应2-35

进入2-34题目对应的github仓库

https://github.com/ParlooSEc/fffflllgggg

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{s5o3WkX33hptyJjk}

应急响应2-41

把2-40中mysql的恶意文件.a拿出来,ida打开

【取证】第二届帕鲁Parloo杯-应急响应之主线

让提交c2模拟通信的函数名称

得到palu{simulate_network_communication}

应急响应2-42

让提交创建隐藏文件的名称

【取证】第二届帕鲁Parloo杯-应急响应之主线
【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{.malware_log.txt}

应急响应2-43

让提交模拟权限提升函数的名称

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{simulate_privilege_escalation}

应急响应2-45

这个题目中恶意程序指的是2-44的钓鱼木马,从聊天截图就能看到木马的路径

登录palu02,看到沉沉向子怡发送了钓鱼木马

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{C:UsersPublicNwtcacherecvParloo-沉沉}

应急响应2-46

本题的反连地址直接把2-45的回执丢沙箱里运行就能看到

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到palu{47.101.213.153},同时发现和palu02浏览器那个vshell是同一个地址

solar_Linux后门排查

跳板机疑似被遗留后门,请排查

1、找到可疑进程完整路径

2、找到被横向的服务器IP

3、连接被横向服务器

flag格式为 flag{base64{完整路径}|服务器IP|服务器中flag文本}

登录服务器

使用ss命令先看一下当前连接状态

【取证】第二届帕鲁Parloo杯-应急响应之主线

发现我们的36422端口发起一个连接到49.232.112.164的22端口上

连接过去获取flag

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到ZX0001S,同时确定49.232.112.164就是被横向的服务器ip

同时根据恶意进程11,那么继续查询这个恶意进程对应的启动文件路径

【取证】第二届帕鲁Parloo杯-应急响应之主线

得到的可疑进程完整路径就是/usr/lib/systemd/systemd-login

故flag为flag{L3Vzci9saWIvc3lzdGVtZC9zeXN0ZW1kLWxvZ2lu|49.232.112.164|ZX0001S}

原文始发于微信公众号(智佳网络安全):【取证】第二届帕鲁Parloo杯-应急响应之主线

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月9日02:03:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【取证】第二届帕鲁Parloo杯-应急响应之主线https://cn-sec.com/archives/4147301.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息