Kali Linux:用永恒之蓝对 Windows 7 进行渗透并揭密勒索病毒攻击方法

本文详细介绍了如何使用Kali Linux通过ms17-010(永恒之蓝)漏洞对Windows 7进行渗透测试,包括开启远程桌面,创建用户,关闭UAC,利用hash值登录,设置后门,以及上传和运行勒索文件的过程。强调了所有操作都在虚拟环境中进行,并提醒读者不得用于非法用途。
摘要由CSDN通过智能技术生成

提示:本文章内所有内容环境为自己搭建绝无违法内容,请不要利用其中的技术来做违法的事情。

声明:法律问题与本作者无关,请自觉遵守!

实施利用 Kali Linux 对 Windows7 SP1 进行永恒之蓝操作,所以操作将在虚拟机上完成。

我们要学习的内容如下:

  • 隐藏后门的意义
  • 使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透
  • 使用 enable_rdp 脚本开启远程桌面并创建用户
  • 关闭主机 UAC 防护策略并开启后门
  • 上传勒索文件至 C 盘根目录下并运行

隐藏的后门

通常我们获取到目标计算机的 shell 是短暂的,不可持续使用的,再或者我们很容易被用户察觉到,所以我们需要扩大战果来隐藏自己的行踪和保证我们的持久性访问。

使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透

环境介绍全部使用 Win7 作为测试机来进行渗透测试Win7 环境说明:IP 地址 192.168.1.56 ,防火墙状态开启。使用永恒之蓝获取系统 Shell永恒之蓝简述:永恒之蓝是指 2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。5 月 12 日,不法分子通过改造“永恒之蓝”制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。注: windows7 是 2009 年正式发布。我们需要利用 win7 的经典漏洞“永恒之蓝”。官方漏洞描述:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010永恒之蓝相关病毒,其实是利用了微软的 MS17-010 漏洞。MS17-010 是 Windows 系统一个底层服务的漏洞,恶意代码会扫描开放 445 文件共享端口的 Windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。首先我们需要对主机进行扫描进入 Kali Linux 的 msf5 工具

root@icbugdeo:~# msfcontrol

详情命令如下:

msf5 > use auxiliary/scanner/smb/smb_ms17_010msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.1.56msf5 auxiliary(
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值