永恒之蓝简单利用,实验环境搭建及实验过程

  1. 搭建实验环境:
    VM:攻击机和靶机处于同一局域网内,采用NAT模式
    靶机 Windows7(已关闭防火墙):
    在这里插入图片描述
    攻击机KALI:
    在这里插入图片描述

  2. 攻击尝试:
    1) 信息收集:端口445,139开着
    在这里插入图片描述
    2) 查询永恒之蓝MSF可用模块:
    在这里插入图片描述
    3) 使用模块,尝试攻击,获取到shell:
    在这里插入图片描述
    在这里插入图片描述
    解决中文乱码问题:
    Chcp 65001
    在这里插入图片描述
    已获取目标主机权限,win7在CMD下开启3389端口:
    此时win7的3389端口是没有开启的:
    在这里插入图片描述
    CMD后:
    在这里插入图片描述
    在这里插入图片描述
    使用MobaXterm通过RDP协议,使用3389端口连接靶机,并上传永恒之蓝:
    在这里插入图片描述
    稍微伪装,将永恒之蓝重命名为QQ,触发病毒(网上搜索,这是不会传播的版本):
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    恢复虚拟机快照,恢复系统。

  3. 开启Windows防火墙,尝试攻击
    在这里插入图片描述在这里插入图片描述

系统端口445依旧开启,攻击失败:
在这里插入图片描述
在这里插入图片描述
总结:
永恒之蓝是个经典的勒索病毒,而现在大多数系统已经打补丁,目前受害系统有Windows7及以下,Windows server2008。及时打补丁KB2919355。开启Windows防火墙,禁用445.139端口。技术浅薄,望各位大佬多多提出意见。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值