-
搭建实验环境:
VM:攻击机和靶机处于同一局域网内,采用NAT模式
靶机 Windows7(已关闭防火墙):
攻击机KALI:
-
攻击尝试:
1) 信息收集:端口445,139开着
2) 查询永恒之蓝MSF可用模块:
3) 使用模块,尝试攻击,获取到shell:
解决中文乱码问题:
Chcp 65001
已获取目标主机权限,win7在CMD下开启3389端口:
此时win7的3389端口是没有开启的:
CMD后:
使用MobaXterm通过RDP协议,使用3389端口连接靶机,并上传永恒之蓝:
稍微伪装,将永恒之蓝重命名为QQ,触发病毒(网上搜索,这是不会传播的版本):
恢复虚拟机快照,恢复系统。 -
开启Windows防火墙,尝试攻击
系统端口445依旧开启,攻击失败:
总结:
永恒之蓝是个经典的勒索病毒,而现在大多数系统已经打补丁,目前受害系统有Windows7及以下,Windows server2008。及时打补丁KB2919355。开启Windows防火墙,禁用445.139端口。技术浅薄,望各位大佬多多提出意见。