
vulntarget-m 设计作者:lemono
更新时间:2023年10月12日15:03:40
vulntarget地址:
https://github.com/crow821/vulntarget


image.png
本拓扑中:
nat模式,内网ip固定为192.168.137.2002为仅主机模式,ip固定为192.168.137.10,该ip不能变更。03为仅主机模式,ip固定为192.168.137.30本次环境vulntarget-m内网靶场主要为内网渗透+应急响应设定,其中应急部分主要涉及java内存马、后门等,因为在靶标中含有多个内存马,所以您在本地使用Vmware复现该环境时,只能够通过回滚快照的方法来重置环境,不能够将环境直接重启,重启会导致内存马失效。
同样因为内存马的特殊性,可能会导致在攻防时出现一些问题,例如在注入内存马时因为路径问题、类型问题导致的覆盖、冲突等,这时可能需要多次尝试。
某公司将自己公司的业务搬到了云上,并存在内网服务,公司运维人员主要通过远程ssh登录入口机,对服务进行日常维护和管理。
在前段时间,某国外黑客发现该公司的入口机存在漏洞,并入侵了该机器,同时可能入侵了内网系统。
运维在今日登录维护的时候,发现ssh无法登录,经过排查发现ssh密码目前已经被修改。
由于环境特殊,暂时无法通过其他的方法对机器进行重置密码,且由于业务的重要性,不能够对服务器进行重启等。
根据以上条件:
请利用先攻再应急的特殊思维方法来进行应急。
3台机器进行应急排查,对其中可能的后门进行排查flag,并对你获取的flag进行check在三台靶机中,账号密码均为vulntarget。在tmp目录下,均存在check_flag和get_flag文件:

image.png
其中get_flag为获取flag的文件,如果您感觉应急成功的话,会获得flag:

image.png
check_flag为校验flag的文件,如果您获取flag之后,可以校验下当前flag是否有效:

image.png
除了以上之外,还有以下的不同点:
该机器为入口机,双网卡,除了在tmp目录下的文件之外,还存在一个***的服务,该服务为正常服务:

image.png
并且应该存在以下开放端口(注意:环境需要三台全起来,否则可能看不到80端口的服务)

image.png
内网机02为仅主机模式,ip固定为192.168.137.10,该ip不能变更:

image.png
除了tmp目录下的两个flag相关的文件外,其中存在一个app.jar的服务,该服务为正常服务:

image.png
内网机02为仅主机模式,ip固定为192.168.137.30:

image.png
该场景中,除了tmp目录下的两个flag相关的文件外,还有两个服务,其中存在一个app.jar的服务,该服务为正常服务:

image.png
另外一个为process_checker的服务,该服务和app.jar的服务均不可停止,否则会影响获取flag:

image.png
链接: https://pan.baidu.com/s/1sv9qdioNF4PTUliix5HEfg 提取码: 2dwq

image.png
本靶场在Vmware16上制作:

目前Vmware 16、17可以正常打开:

image.png
目前mac打开存在问题,虽然可以启动,但是没法恢复快照,请等待后续支持:
