vulntarget-m 设计作者:lemono
更新时间:2023年10月12日15:03:40
vulntarget地址:
https://github.com/crow821/vulntarget
1. vulntarget-m 介绍
1.1 拓扑
image.png
本拓扑中:
- 入口机为双网卡,外网可以根据自身情况,设置桥接或
nat
模式,内网ip
固定为192.168.137.20
- 内网机
02
为仅主机模式,ip
固定为192.168.137.10
,该ip不能变更。 - 内网机
03
为仅主机模式,ip
固定为192.168.137.30
1.2 注意事项
本次环境vulntarget-m
内网靶场主要为内网渗透 应急响应设定,其中应急部分主要涉及java
内存马、后门等,因为在靶标中含有多个内存马,所以您在本地使用Vmware
复现该环境时,只能够通过回滚快照的方法来重置环境,不能够将环境直接重启,重启会导致内存马失效。
同样因为内存马的特殊性,可能会导致在攻防时出现一些问题,例如在注入内存马时因为路径问题、类型问题导致的覆盖、冲突等,这时可能需要多次尝试。
1.3 环境描述
某公司将自己公司的业务搬到了云上,并存在内网服务,公司运维人员主要通过远程ssh
登录入口机,对服务进行日常维护和管理。
在前段时间,某国外黑客发现该公司的入口机存在漏洞,并入侵了该机器,同时可能入侵了内网系统。
运维在今日登录维护的时候,发现ssh
无法登录,经过排查发现ssh
密码目前已经被修改。
由于环境特殊,暂时无法通过其他的方法对机器进行重置密码,且由于业务的重要性,不能够对服务器进行重启等。
根据以上条件:
请利用先攻再应急的特殊思维方法来进行应急。
1.4 任务目标
- 对
3
台机器进行应急排查,对其中可能的后门进行排查 - 不能够重启机器(重启则判定应急失败)
- 在你认为应急成功之后,请获取对应的
flag
,并对你获取的flag
进行check
1.5 关于三台靶机注意事项
在三台靶机中,账号密码均为vulntarget
。在tmp
目录下,均存在check_flag
和get_flag
文件:
image.png
其中get_flag
为获取flag
的文件,如果您感觉应急成功的话,会获得flag
:
image.png
check_flag
为校验flag
的文件,如果您获取flag
之后,可以校验下当前flag
是否有效:
image.png
除了以上之外,还有以下的不同点:
1.5.1 vulntarget-m-01
该机器为入口机,双网卡,除了在tmp
目录下的文件之外,还存在一个***
的服务,该服务为正常服务:
image.png
并且应该存在以下开放端口(注意:环境需要三台全起来,否则可能看不到80
端口的服务)
image.png
1.5.2 vulntarget-m-02
内网机02
为仅主机模式,ip
固定为192.168.137.10
,该ip不能变更:
image.png
除了tmp
目录下的两个flag
相关的文件外,其中存在一个app.jar
的服务,该服务为正常服务:
image.png
1.5.3 vulntarget-m-03
内网机02
为仅主机模式,ip
固定为192.168.137.30
:
image.png
该场景中,除了tmp
目录下的两个flag
相关的文件外,还有两个服务,其中存在一个app.jar
的服务,该服务为正常服务:
image.png
另外一个为process_checker
的服务,该服务和app.jar
的服务均不可停止,否则会影响获取flag
:
image.png
2. 靶机下载
2.1 windows版本
代码语言:javascript复制链接: https://pan.baidu.com/s/1sv9qdioNF4PTUliix5HEfg 提取码: 2dwq
image.png
本靶场在Vmware16
上制作:
目前Vmware 16、17
可以正常打开:
image.png
2.2 mac版本(Intel芯片)-等待后续支持
目前mac
打开存在问题,虽然可以启动,但是没法恢复快照,请等待后续支持: