首页 > 其他分享 >【应急靶场系列】vulntarget-n-勒索病毒应急靶场

【应急靶场系列】vulntarget-n-勒索病毒应急靶场

时间:2024-08-31 15:47:07浏览次数:3  
标签:勒索 文章 靶场 应急 vulntarget 病毒

原创 vulntarget 乌鸦安全

✎ 阅读须知

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!

vulntarget靶场系列仅供安全专业人员练习渗透测试技术,此靶场所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用靶场中的技术资料对任何计算机系统进行入侵操作。利用此靶场所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

vulntarget靶场系列拥有对此靶场系列的的修改、删除和解释权限,未经授权,不得用于其他!!!

更新时间:2024年06月03日23:41:35

vulntarget地址:

https://github.com/crow821/vulntarget

在面对勒索病毒这样的网络威胁时,我们需要了解攻击的原理和过程,熟练掌握应急响应和取证分析的技术,以便在面对真实的威胁时能够迅速有效地应对。

vulntarget-n 环境介绍

vulntarget-n是一个模拟全球化勒索病毒高发环境下的应急响应和取证分析案例,其模拟了一个正常运行的业务服务被勒索病毒攻击的情景:

客户在阿里云部署的业务环境
今天突然发现首页变成了一个勒索的界面,要求用户支付赎金以解密数据
客户发现其中部分重要文件被加密为.vulntarget结尾

随即客户要你进行应急响应并取证分析,因为是阿里云的ECS,客户将阿里云ECS实例镜像导出到本地,要求你在明天分析出结果。

具体要求如下:

分析攻击事件是如何发生的,请给出攻击画像
解密勒索
恢复原来的index.jsp页面,恢复正常的web服务
找到隐藏在其中的3个flag

已知服务器系统为Ubuntu20.04,账号密码:
账号:root
密码:Vulntarget@123

ps:在本次靶场设计中少了一次反弹shell的操作,主要是防止设计者的ip出现泄露,在攻击路径描述中可以直接把反弹shell的步骤加上即可。

标签:勒索,文章,靶场,应急,vulntarget,病毒
From: https://www.cnblogs.com/o-O-oO/p/18389564

相关文章

  • 小白学安全:轻松搭建DVWA网站漏洞靶场
    DVWA是一个故意设计成充满漏洞的PHP应用程序,用于渗透测试目的。它包含了多种常见的Web应用程序安全漏洞,如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等,让学习者可以在一个安全可控的环境中实践识别和利用这些漏洞的方法,从而更好地理解和防御实际中的网络安全威胁。DVWA提供不......
  • vulnhub靶场—————Momentum:2
    总体目标:       掌握单个目标机渗透思路本期内容:靶场地址:Momentum:2~VulnHubhttps://www.vulnhub.com/entry/momentum-2,702/靶场截图:总体思路:信息收集       漏洞发现利用       权限获取       目的达成具体实现:nmap主机发现,......
  • sqli-labs靶场通关攻略(41-60)
    第四十一关联合查询爆出数据库但这关考察的时堆叠注入,我们给他注入一条数据输入id=50即可查到我们注入的数据 第四十二关看页面似曾相识,上次我们是用注册新用户然后对其他账户进行登录从而造成注入,但这次不能注册新用户了存在堆叠注入函数,所以我们可以在密码哪里......
  • 网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐
    前言对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习靶场必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。CTF在线工具首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。1、CTF在线工具箱:http://ctf.ssleye.com/包含CTF比赛中常用的......
  • sqli-labs靶场通关攻略(41-50)
    Less-41 步骤一:查看数据库名?id=-1unionselect1,2,database()--+步骤二:查看表名?id=-1unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()--+步骤三:查看users表中列名?id=-1unionselect1,group_concat(......
  • 记一次应急响应之网站暗链排查
    目录前言1.从暗链而起的开端1.1暗链的介绍1.2暗链的分类2.在没有日志的情况下如何分析入侵2.1寻找指纹2.2搜索引擎搜索+fofa资产搜索2.2.1fofa资产搜索 2.2.2bing搜索引擎搜索3.通过搭建系统并进行漏洞复现4.应急响应报告编写前言免责声明     ......
  • 在技术风暴中站稳脚跟:如何提升团队应急处理能力
            在数字化时代,软件服务的稳定性对企业的成功至关重要。用户对于在线服务的依赖日益增加,导致任何技术故障都可能引发大范围的不满情绪,并对企业声誉和经济造成直接影响。即便是像网易云音乐这样经验丰富的大型平台,也难免会遇到突发的技术故障。2024年8月19日下午......
  • sqli-labs靶场通关攻略(36-40关)
    第36关(宽字节注入(BypassMySQLRealEscapeString))查数据库?id=-1%df%27%20union%20select%202,database(),3%20--+ 查表?id=-1%df'unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()--+查列?id=-1%df'uni......
  • vulnhub靶场————Momentum:1
    总体目标:    掌握单个目标机渗透思路本期内容:靶场地址:Momentum:1~VulnHubhttps://www.vulnhub.com/entry/momentum-1,685/靶场截图:总体思路:信息搜集    漏洞利用    权限获取    目的达成具体实现:nmap主机发现、端口扫描dirsear......
  • 墨者学院靶场通过攻略
    SQL手工注入漏洞测试(Oracle数据库)一,判断是否存在注⼊点1.点击红色箭头2.点击后出现这个页面看见上面有?id=1我们来判断这个注入点3.回显报错,说明"and1=2"语句拼接到了后端数据库查询语句当中二,通过orderby来判断字段数。因为orderby2⻚⾯正常,orderby3⻚⾯不正常......