跟着网安药水哥来打靶场(应急响应-vulntarget-n-勒索病毒应急靶场)
字数 1343 2025-08-19 12:40:36
勒索病毒应急响应靶场实战教学文档
靶场环境概述
- 操作系统: Linux
- 服务器账号: root
- 密码: Vulntarget@123
- 题目来源: 乌鸦安全公众号
- 场景描述: 阿里云部署的业务环境首页被替换为勒索界面,部分重要文件被加密为.vulntarget结尾
应急响应任务要求
- 分析攻击事件的发生过程,绘制攻击画像
- 解密被勒索的文件
- 恢复原始index.jsp页面,恢复正常web服务
- 找到隐藏的3个flag
实战步骤详解
Flag1获取
- 使用
history命令查看攻击者留下的痕迹 - 直接可以在历史命令记录中发现flag1
Flag2获取
- 继续分析
history命令输出,发现攻击者生成了RSA公钥和私钥且未删除 - 使用find命令定位密钥文件:
(若未找到,执行find . -name pubkey.pemcd /切换到根目录再查找) - 私钥与公钥在同一目录,使用:
cd ../ cat privkey.pem - 通过history可知加密文件位于
/opt/tomcat/webapps/ROOT/目录 - 查看加密的flag文件:
cat /opt/tomcat/webapps/ROOT/flag.jsp.vulntarget - 使用在线RSA解密工具,结合获取的公钥、私钥和加密文件内容解密得到flag2
Flag3获取
- 确认网站基于Tomcat搭建,日志位于
/opt/Tomcat/logs - 由于攻击发生在2024.06.04,查看对应日志:
cat /opt/Tomcat/logs/localhost_access_log.2024-06-04.txt - 使用grep过滤flag相关记录:
cat /opt/Tomcat/logs/localhost_access_log.2024-06-04.txt | grep flag
攻击画像分析
攻击路径还原
- 初始入侵: 攻击者利用Tomcat PUT方法漏洞上传Webshell
- 漏洞详情: Windows上的Apache Tomcat如果开启PUT方法(默认关闭),攻击者可上传JSP文件导致RCE
- 权限维持: 上传的Webshell被重命名为404.jsp
- 横向移动: 通过Webshell执行系统命令
- 数据加密:
- 在受害者机器上生成RSA公私钥
- 使用公钥加密关键数据
- 攻击者忘记删除生成的公私钥
- 勒索实施:
- 将index.jsp文件替换为勒索界面
- 加密重要文件并添加.vulntarget扩展名
漏洞利用关键点
- Tomcat PUT方法漏洞利用
- Webshell上传与隐藏(重命名为404.jsp)
- 本地RSA密钥生成与文件加密
- 系统命令执行痕迹
恢复措施
- 文件解密:
- 使用找到的私钥解密被加密文件
- 特别注意恢复index.jsp原始文件
- 漏洞修复:
- 关闭Tomcat PUT方法
- 删除恶意Webshell(404.jsp)
- 系统加固:
- 检查并删除异常用户账户
- 更新Tomcat到最新版本
- 检查crontab等持久化位置
取证要点总结
- 日志分析:
- Tomcat访问日志
- 系统命令历史(history)
- 文件系统检查:
- 查找异常JSP文件
- 检查/tmp等临时目录
- 查找加密文件和勒索页面
- 进程与网络检查:
- 异常进程
- 可疑网络连接
红队注意事项
- 操作完成后务必清理痕迹
- 避免留下密钥文件等敏感信息
- 考虑使用内存执行等方式减少文件落地
教学总结
本靶场完整展示了从勒索病毒应急响应到攻击还原的全过程,重点训练了以下技能:
- Linux系统应急响应流程
- Tomcat漏洞分析与利用
- RSA加密原理与实战解密
- 日志分析与攻击路径还原
- 多维度取证技术应用
通过此靶场,学员可全面掌握企业环境中勒索病毒事件的应急响应方法与技巧。