乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!
vulntarget
靶场系列仅供安全专业人员练习渗透测试技术,此靶场所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用靶场中的技术资料对任何计算机系统进行入侵操作。利用此靶场所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。vulntarget
靶场系列拥有对此靶场系列的的修改、删除和解释权限,未经授权,不得用于其他!!!
更新时间:2024年06月03日23:41:35
vulntarget
地址:
https://github.com/crow821/vulntarget
在面对勒索病毒这样的网络威胁时,我们需要了解攻击的原理和过程,熟练掌握应急响应和取证分析的技术,以便在面对真实的威胁时能够迅速有效地应对。
vulntarget-n 环境介绍
vulntarget-n
是一个模拟全球化勒索病毒高发环境下的应急响应和取证分析案例,其模拟了一个正常运行的业务服务被勒索病毒攻击的情景:
-
客户在阿里云部署的业务环境 -
今天突然发现首页变成了一个勒索的界面,要求用户支付赎金以解密数据 -
客户发现其中部分重要文件被加密为 .vulntarget
结尾
随即客户要你进行应急响应并取证分析,因为是阿里云的ECS
,客户将阿里云ECS
实例镜像导出到本地,要求你在明天分析出结果。
具体要求如下:
-
分析攻击事件是如何发生的,请给出攻击画像 -
解密勒索 -
恢复原来的 index.jsp
页面,恢复正常的web
服务 -
找到隐藏在其中的 3
个flag
已知服务器系统为Ubuntu20.04
,账号密码:
账号:root
密码:Vulntarget@123
ps
:在本次靶场设计中少了一次反弹shell
的操作,主要是防止设计者的ip
出现泄露,在攻击路径描述中可以直接把反弹shell
的步骤加上即可。
原文始发于微信公众号(乌鸦安全):【勒索来袭】vulntarget-n-勒索病毒应急靶场
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论