【船新版本】vulntarget-m-攻防应急一体化靶场

2023-10-20 15:46:21 浏览数 (1)

vulntarget-m 设计作者:lemono

更新时间:2023年10月12日15:03:40

vulntarget地址:

https://github.com/crow821/vulntarget

1. vulntarget-m 介绍

1.1 拓扑

image.png

本拓扑中:

  • 入口机为双网卡,外网可以根据自身情况,设置桥接或nat模式,内网ip固定为192.168.137.20
  • 内网机02为仅主机模式,ip固定为192.168.137.10该ip不能变更
  • 内网机03为仅主机模式,ip固定为192.168.137.30

1.2 注意事项

本次环境vulntarget-m内网靶场主要为内网渗透 应急响应设定,其中应急部分主要涉及java内存马、后门等,因为在靶标中含有多个内存马,所以您在本地使用Vmware复现该环境时,只能够通过回滚快照的方法来重置环境,不能够将环境直接重启,重启会导致内存马失效。

同样因为内存马的特殊性,可能会导致在攻防时出现一些问题,例如在注入内存马时因为路径问题、类型问题导致的覆盖、冲突等,这时可能需要多次尝试。

1.3 环境描述

某公司将自己公司的业务搬到了云上,并存在内网服务,公司运维人员主要通过远程ssh登录入口机,对服务进行日常维护和管理。

在前段时间,某国外黑客发现该公司的入口机存在漏洞,并入侵了该机器,同时可能入侵了内网系统。

运维在今日登录维护的时候,发现ssh无法登录,经过排查发现ssh密码目前已经被修改。

由于环境特殊,暂时无法通过其他的方法对机器进行重置密码,且由于业务的重要性,不能够对服务器进行重启等。

根据以上条件:

请利用先攻再应急的特殊思维方法来进行应急。

1.4 任务目标

  • 3台机器进行应急排查,对其中可能的后门进行排查
  • 不能够重启机器(重启则判定应急失败)
  • 在你认为应急成功之后,请获取对应的flag,并对你获取的flag进行check

1.5 关于三台靶机注意事项

在三台靶机中,账号密码均为vulntarget。在tmp目录下,均存在check_flagget_flag文件:

image.png

其中get_flag为获取flag的文件,如果您感觉应急成功的话,会获得flag

image.png

check_flag为校验flag的文件,如果您获取flag之后,可以校验下当前flag是否有效:

image.png

除了以上之外,还有以下的不同点:

1.5.1 vulntarget-m-01

该机器为入口机,双网卡,除了在tmp目录下的文件之外,还存在一个***的服务,该服务为正常服务:

image.png

并且应该存在以下开放端口(注意:环境需要三台全起来,否则可能看不到80端口的服务)

image.png

1.5.2 vulntarget-m-02

内网机02为仅主机模式,ip固定为192.168.137.10该ip不能变更

image.png

除了tmp目录下的两个flag相关的文件外,其中存在一个app.jar的服务,该服务为正常服务:

image.png

1.5.3 vulntarget-m-03

内网机02为仅主机模式,ip固定为192.168.137.30

image.png

该场景中,除了tmp目录下的两个flag相关的文件外,还有两个服务,其中存在一个app.jar的服务,该服务为正常服务:

image.png

另外一个为process_checker的服务,该服务和app.jar的服务均不可停止,否则会影响获取flag

image.png

2. 靶机下载

2.1 windows版本

代码语言:javascript复制
链接: https://pan.baidu.com/s/1sv9qdioNF4PTUliix5HEfg 提取码: 2dwq

image.png

本靶场在Vmware16上制作:

目前Vmware 16、17可以正常打开:

image.png

2.2 mac版本(Intel芯片)-等待后续支持

目前mac打开存在问题,虽然可以启动,但是没法恢复快照,请等待后续支持:

0 人点赞