“永恒之蓝” 实战演练

永恒之蓝简介

永恒之蓝:2017年5月13日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。微软已于2017 年 3 月 14 日发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞。

注:本演示环境使用虚拟环境模拟搭建,非真实攻击,请严格遵守国家安全法规!!



实验环境:

攻击机:Kali Linux      IP地址为  192.168.75.130/24       工具:Wcry勒索病毒样本,Metasploit

靶    机:Windows Server 2008 X64    IP地址为 192.168.75.132/24 


攻击流程:

1、在Kali Linux中使用msfconsole运行Metasploit。

GF-wcry-01

 

2、搜索MS17-010攻击模块。

GF-wcry-02

 

3、首先使用auxiliary/scanner/smb/smb_ms17_010模块来扫描网络中哪些主机存在永恒之蓝漏洞。

GF-wcry-03

 

4、设置扫描目标为192.168.75.0/24网段,并设置扫描线程为50,然后开始扫描。

GF-wcry-04

 

5、发现扫描结果中出现了靶机的IP,说明靶机存在永恒之蓝漏洞。

GF-wcry-05

 

6、更换攻击模块为之前搜索结果中的exploit/windows/smb/ms17_010_eternalblue,开始对靶机进行渗透。

GF-wcry-06

 

7、搜索可用攻击载荷。

GF-wcry-07

 

8、找到载荷windows/x64/meterpreter/bind_tcp,并调用。

GF-wcry-08
GF-wcry-09

 

 

9、设置攻击源为本机IP,攻击目的为靶机IP,并开始攻击。

GF-wcry-10

 

10、进入靶机系统后,上传本地的勒索病毒Wcry.exe至靶机磁盘。

GF-wcry-11

 

11、在靶机上执行勒索病毒,并测试结果,发现所有文件已经被加密勒索。

GF-wcry-12
GF-wcry-13

 特别鸣谢:刘萧老师

 网站链接:www.ictliuxiao.com

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值