学习干货|网安应急响应基础模拟靶机-2(附镜像)

admin 2023年12月2日03:31:25评论151 views字数 1649阅读5分29秒阅读模式

学习干货|网安应急响应基础模拟靶机-2(附镜像)

0x01 前言

在上一次发布的应急响应靶机后,有不少粉丝获取了镜像,其中一些老铁加好友希望继续更新,使我万分感动,大部分都是学生,对于网安爱好非常热情

学习干货|网安应急响应基础模拟靶机-2(附镜像)

上篇环境及说明移步以下文章即可

 

应急响应|蓝队应急响应基础靶机模拟(附镜像)

下載:

应急响应练习基础镜像1下载地址:
https://cloud.189.cn/web/share?code=VnuENjQB7je2(访问码:4mnp)
天翼云网盘!
应急响应联系镜像2下载地址:
https://cloud.189.cn/web/share?code=eqeUbqVrae22(访问码:l38h)

上次写的环境是我自己去写的,基本上非常简单,从扫描到shell等一体化思路,基本上可以熟悉一下大概,以防御者视角去找出问题,并尝试修复,也可以以攻击者角度进行攻击,代码改动,服务测试等

 

本次环境均为内网搭建复现,未对互联网造成影响,请勿进行违法传播使用,否则后果自行承担

故事情节-续

在前段时间杰克找到了自己的真爱及工作后,稳定了一段时间这天,杰克接到了一个任务,要求他做一个工控官网好巧不巧,这次杰克经过了以前的教训后,在lot上线后,又被攻击者盯上了好在,杰克在系统中抓取了全程流量包,请你帮忙分析一下攻击者做了哪些操作PS:本题目有CTF成分
系统信息
系统信息: Debian 4.19.146-1Linux账号密码:root/root123镜像扩展名:.ovaPS:镜像文件可能较大,保证内存空间足够如遇到在VMware输入命令时有些符号乱码,可使用远程工具或使用其它虚拟机工具
 获取镜像
关注本公众号并回复: 应急响应镜像
0x02 题目展示
PS:杰克创建的流量包(result.pcap)在root目录下,请根据已有信息进行分析首个攻击者扫描端口使用的工具是后个攻击者使用的漏洞扫描工具是攻击者上传webshell绝对路径User-agent攻击者反弹shellIP及端口是什么在系统中存在另一个服务漏洞,根据攻击者扫描特征及自身检测写出攻击者提权的方式是什么攻击者留下了WEB后门脚本,找到绝对路径攻击者留下了持续化监控和后门脚本,找到绝对路径(具有SUID权限)

0x03 结果复现

问: 首个攻击者扫描端口使用的工具是答:fscan根据对流量包中的源IP进行查看192.168.150.2为首次大量扫描的IP192.168.150.1为后扫描的IP其余IP只进行了80端口的WEB访问流量

学习干货|网安应急响应基础模拟靶机-2(附镜像)

学习干货|网安应急响应基础模拟靶机-2(附镜像)

学习干货|网安应急响应基础模拟靶机-2(附镜像)

192.168.150.1 初始流量 SSH为正常,因为是物理主机,连接的靶机

学习干货|网安应急响应基础模拟靶机-2(附镜像)学习干货|网安应急响应基础模拟靶机-2(附镜像)学习干货|网安应急响应基础模拟靶机-2(附镜像)

问:后攻击者使用的漏洞扫描工具是答: GOBY

学习干货|网安应急响应基础模拟靶机-2(附镜像)学习干货|网安应急响应基础模拟靶机-2(附镜像)学习干货|网安应急响应基础模拟靶机-2(附镜像)

问:攻击者上传webshell的绝对路径及User-agent答: /var/www/html/lot/admin/assets/uploads/maps/1701324180_Shell123.phpmy_is_user_agent

学习干货|网安应急响应基础模拟靶机-2(附镜像)学习干货|网安应急响应基础模拟靶机-2(附镜像)

学习干货|网安应急响应基础模拟靶机-2(附镜像)

学习干货|网安应急响应基础模拟靶机-2(附镜像)

学习干货|网安应急响应基础模拟靶机-2(附镜像)

问: 攻击者反弹shell的IP及端口是什么答: 192.168.150.110:5678

学习干货|网安应急响应基础模拟靶机-2(附镜像)

问: 在系统中存在另一个服务漏洞,根据攻击者扫描特征及自身检测写出答: nacos未授权访问漏洞

学习干货|网安应急响应基础模拟靶机-2(附镜像)

学习干货|网安应急响应基础模拟靶机-2(附镜像)

问: 攻击者提权的方式是什么答: sudo提权或sudo写入新用户

学习干货|网安应急响应基础模拟靶机-2(附镜像)

学习干货|网安应急响应基础模拟靶机-2(附镜像)

学习干货|网安应急响应基础模拟靶机-2(附镜像)

问: 攻击者留下了后门脚本,找到绝对路径(有SUID权限)答: /var/www/html/lot/admin/assets/vendor/.shell/.decodeshell.php

学习干货|网安应急响应基础模拟靶机-2(附镜像)

问: 攻击者留下了持续化监控和后门脚本,删除恶意web脚本后会继续新建找到绝对路径答: /opt/.script/.script.sh

学习干货|网安应急响应基础模拟靶机-2(附镜像)

0x02 结语

在上述操作中可能存在不恰当或正确的地方,或有更多更简单的方法可以使用,请大佬们批评指正

相比于初代应急响应的靶机,此靶机更贴合现实,在日常攻击打点中,不论是攻击者还是红队打点,都是从信息收集,扫描,漏洞扫描外部进行,理解流量,学会认识工具和漏洞,对安全的爱好只增不减学习干货|网安应急响应基础模拟靶机-2(附镜像)

 

原文始发于微信公众号(州弟学安全):学习干货|网安应急响应基础模拟靶机-2(附镜像)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月2日03:31:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   学习干货|网安应急响应基础模拟靶机-2(附镜像)https://cn-sec.com/archives/2256946.html

发表评论

匿名网友 填写信息