第一届“帕鲁杯”应急响应wp

该文章已生成可运行项目,

帕鲁杯应急响应是我做过的第一个模拟真实生产场景的应急响应题目,以往做过的都是单个靶机,这一次首次挑战具有拓扑网络结构的应急响应题,更考验综合能力以及对于各个系统的应急响应,所以写下这篇wp以作记录,下面是对于该题的描述

其网络拓扑结构如下所示

image-20241009102209981

其相关资产情况如下所示

image-20241009102327111

签到 提交:[堡垒机的flag标签的值]

第一题是签到题,比较简单,我们直接打开JumpServer 开源堡垒机并登录进去

56ce3b6aa55934a3db78a037330408b0

找到标签列表,里面有遗留下来的flag值,故签到题的答案为

[BrYeaVj54009rDIZzu4O]

提交攻击者第一次登录时间 格式为:[2024/00/00/00:00:00]

我们查看登录日志,如下所示

0a4aa3823aa0ecf39828f8b2f22780ac

LAN表示从内网登录,所以这个登录记录是最可疑的,我们直接提交本次记录的时间,可以发现是正确的

[2024/04/11 14:21:18]

提交攻击者源IP 格式为:[0.0.0.0]

查看登录日志,我们可以发现192.168.1.4是登录最多的IP地址,所以我们直接提交192.168.1.4即可

[192.168.1.4]

提交攻者使用的cve编号 格式为:[CVE-0000-0000]

由于攻击者成功登录了我们的堡垒机,所以我们去搜索一下Jumpserver的历史漏洞

image-20241009104351975

我们发现CVE-2024-29201为远程RCE漏洞,所以我们猜测大概率就是用这个cve打进我们的堡垒机的,所以我们直接提交对应的编号,如下所示

[CVE-2024-29201]

提交攻击者留着web服务器上的恶意程序的32位小写md5 格式为:[xxxxxx]

由于我们没有web服务器的密码,所以这里要用到diskgenius进行内存取证,我们首先将webserver的磁盘映像复制一份出来,然后使用diskgenius打开,如下所示

image-20241009110900133

这里面home文件十分可疑,我们将该文件导出到我们的主机上,然后使用Windows自带的md5加密进行计算,如下所示

image-20241009111237829

故本题的flag为

[84413332e4e7138adc5d6f1f688ddd69]

分析恶意程序连接地址和密码 格式为:[md5(地址)-md5(密码)]全小写

对刚才提取出来的home文件我们执行反编译,我们使用pyinstallRE进行逆向分析,如下所示

image-20241009111541620

之后再将pyc文件进行在线转py文件即可,如下所示

image-20241009111642022

所以连接地址为82.157.238.111,密码为1qaz@WSX3edc,故flag为

[e695461c231aee4ed46b201efca18ff8-7da188c2e2d83e38b7d9e75e500f1af8]

提交存在反序列化漏洞的端口 格式为:[md5(端口)]

要找到反序列化漏洞的端口,我们首先登录到我的WAF上去看攻击事件,在筛选框中搜索反序列化,如下所示

image-20241009141339396

所以存在反序列化漏洞的端口为8080,所以该题的flag为

[d4a973e303ec37692cc8923e3148eef7]

提交攻击者使用的后门路由地址 格式为:[md5(/api/xxx)]

我们搜索文件上传,我们可以发现攻击者上传了palu-python-flask.tar文件,我们去命令搜索关于这个文件的操作

本文章已经生成可运行项目
<think>好的,我需要帮助用户了解如何搭建帕鲁应急响应相关的靶场环境,特别是使用GZ:CTF这个工具。首先,我应该回忆一下之前提到的GZ:CTF的信息,用户之前提到过它比CTFD好用,适合网络安全学习者。 用户的问题涉及帕鲁应急响应靶场的搭建,可能这个靶场是专门为某个比赛或培训设计的,可能包含特定的应急响应场景。我需要先确定GZ:CTF是否支持自定义场景,或者是否有相关的配置文档。根据之前的引用,GZ:CTF是一个开源靶场,所以可能需要从GitHub或其他平台获取源码。 接下来,我需要分步骤说明搭建过程。首先应该是系统环境的要求,比如操作系统、依赖项安装。然后可能涉及GZ:CTF的安装步骤,包括克隆仓库、安装依赖、配置数据库等。之后,可能需要指导用户如何导入或配置帕鲁应急响应的特定题目或场景,这可能包括Docker容器的配置、题目文件的设置等。 同时,用户提到了CTF和安全测试,所以可能需要涉及如何设置漏洞环境、网络配置、权限管理等。另外,应急响应靶场可能模拟了攻击后的环境,需要配置日志分析、入侵检测等模块,这部分可能需要额外说明。 还需要考虑可能的常见问题,比如端口冲突、依赖项版本问题,以及如何测试靶场是否正常运行。最后,应该建议用户参考官方文档或社区资源,以应对更复杂的需求。 需要确保回答结构清晰,步骤详细,并且引用之前的资料,比如GZ:CTF的优势。同时,根据用户的要求生成相关问题,可能涉及其他靶场工具的比较、应急响应场景的设计等。</think>### 帕鲁应急响应靶场搭建教程 #### 1. 环境准备 - **系统要求**: Ubuntu 20.04/22.04 或 Debian 10+(推荐使用纯净系统) - **依赖安装**: ```bash sudo apt update && sudo apt install -y docker.io docker-compose git python3-pip ``` #### 2. 部署GZ:CTF基础平台 1. **克隆仓库**: ```bash git clone https://github.com/CTF-Archives/GZCTF.git cd GZCTF ``` 2. **配置文件修改**: - 编辑`docker-compose.yml`,设置数据库密码和Redis配置 - 修改`.env`中的`SECRET_KEY`和域名信息 3. **启动服务**: ```bash docker-compose up -d ``` 等待约5分钟,访问`http://localhost:8000`完成初始化[^1]。 #### 3. 导入应急响应场景 1. **题目配置**: - 创建`palu_emergency`目录,包含: - `docker-compose.yml`(定义漏洞环境) - `flag`文件(设置动态flag) - `check.py`(验证脚本) 示例漏洞环境配置: ```yaml version: '3' services: web: image: vulhub/thinkphp:5.0.23 ports: - "8080:80" ``` 2. **场景打包**: ```bash tar -czvf palu_emergency.tar.gz palu_emergency ``` 通过GZ:CTF管理后台导入题目包。 #### 4. 网络配置 - 使用`--network=bridge`隔离容器 - 在平台设置中开启「动态端口分配」功能 #### 5. 验证测试 ```bash docker ps # 查看运行中的容器 curl http://localhost:8080 # 测试漏洞环境 ``` #### 6. 进阶配置 - 日志监控:部署ELK栈收集攻击日志 - 流量镜像:使用tcpdump捕获攻击流量 $$ Wireshark过滤表达式示例: \quad tcp.port == 8080 $$
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值