永恒之蓝:2017年5月13日起,全球范围内爆发的基于windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件 。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件 。微软已于2017 年 3 月 14 日发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞 。
注:本演示环境使用虚拟环境模拟搭建,非真实攻击,请严格遵守国家安全法规!!实验环境:
操作系统
IP地址
所需工具
攻击机
Kali linux
192.168.75.130/24
Wcry勒索病毒样本,Metasploit
靶机
【“永恒之蓝”勒索病毒实战演练】Windows Server 2008 X64
192.168.75.132/24
无
攻击流程:1、在Kali Linux中使用msfconsole运行Metasploit 。
文章插图
2、搜索MS17-010攻击模块 。
文章插图
3、首先使用auxiliary/scanner/smb/smb_ms17_010模块来扫描网络中哪些主机存在永恒之蓝漏洞 。
文章插图
4、设置扫描目标为192.168.75.0/24网段,并设置扫描线程为50,然后开始扫描 。
文章插图
5、发现扫描结果中出现了靶机的IP,说明靶机存在永恒之蓝漏洞 。
文章插图
6、更换攻击模块为之前搜索结果中的exploit/windows/smb/ms17_010_eternalblue,开始对靶机进行渗透 。
文章插图
7、搜索可用攻击载荷 。
文章插图
8、找到载荷windows/x64/meterpreter/bind_tcp,并调用 。
文章插图
文章插图
9、设置攻击源为本机IP,攻击目的为靶机IP,并开始攻击 。
文章插图
10、进入靶机系统后,上传本地的勒索病毒Wcry.exe至靶机磁盘 。
文章插图
11、在靶机上执行勒索病毒,并测试结果,发现所有文件已经被加密勒索 。
文章插图
文章插图
推荐阅读
- “复活”旧电脑:国产Fyde OS安装体验,可运行安卓+Windows应用
- 取代cookie的网站追踪技术:”帆布指纹识别”
- 00后|“还是年轻!”因“准点下班”被批评,00后员工怒怼老板并辞职
- 黑茶天尖是什么茶?
- 防晒|“长肉最猛”的4道素菜,健身达人从来都不碰,你可能还在天天吃
- 教师|“还好我是编制”,一教师操场散步被校长批评,网友看法呈两极化
- 穿衣搭配|初夏“通勤风”的4个搭配思路,轻松打造格子间的优雅体面
- 化妆|女人上了年纪,化妆只要认准“3个地方”就行,不扮嫩也有好气色
- 穿衣搭配|水乳一定要“成套用”吗?很多人都没搞懂,难怪用大牌也是浪费
- AMD|AMD Zen4锐龙“龙凤胎”来了:55W功耗、游戏本终于满血