更新时间:2024年06月04日13:41:35
vulntarget地址:
https://github.com/crow821/vulntarget
在面对勒索病毒这样的网络威胁时,我们需要了解攻击的原理和过程,熟练掌握应急响应和取证分析的技术,以便在面对真实的威胁时能够迅速有效地应对。
1. vulntarget-n环境介绍
vulntarget-n
是一个模拟全球化勒索病毒高发环境下的应急响应和取证分析案例,其模拟了一个正常运行的业务服务被勒索病毒攻击的情景:
- 客户在阿里云部署的业务环境
- 今天突然发现首页变成了一个勒索的界面,要求用户支付赎金以解密数据
- 客户发现其中部分重要文件被加密为
.vulntarget
结尾
随即客户要你进行应急响应并取证分析,因为是阿里云的ECS
,客户将阿里云ECS
实例镜像导出到本地,要求你在明天分析出结果。
具体要求如下:
- 分析攻击事件是如何发生的,请给出攻击画像
- 解密勒索
- 恢复原来的
index.jsp
页面,恢复正常的web
服务 - 找到隐藏在其中的
3
个flag
已知服务器系统为Ubuntu20.04
,账号密码:
账号:root
密码:Vulntarget@123
ps
:在本次靶场设计中少了一次反弹shell
的操作,主要是防止设计者的ip
出现泄露,在攻击路径描述中可以直接把反弹shell
的步骤加上即可。