整理来自:(1)WannaMine来了?警惕“永恒之蓝”挖矿长期潜伏http://www.freebuf.com/articles/network/164869.html(2)NrsMiner:一个构造精密的挖矿僵尸网络http://www.freebuf.com/articles/system/162874.html(一)WannaMine病毒文件:hash/hash64:为32位/64位挖矿程
分类:
其他好文 时间:
2018-03-20 18:07:11
阅读次数:
1328
企业内部员工之间的文件共享,是企业内部文件交换的重要手段。传统的文件共享是通过Windows的目录共享来实现的,而目录共享功能因其可能存在安全隐患使得很多企业分发放弃了这个文件共享模式。 如去年勒索病毒“永恒之蓝”席卷全球,让大伙感受到了黑客的破坏力。病毒利用被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具“永恒之蓝”,稍加修改后让它开始在全球蔓延肆意勒索。该病毒利用Windows的445端口传播,该端口在Windows主要是提供局域网中文件或打印机共享服务。也就是说445端口关闭掉,XP、Win10文件共享是不能再进行了
1. 使用shadowbroker 的 eternalblue还有 doublepulsar 实现注入到目标机器的进程, 然后使用kali下的msf 获取到有病毒机器的shell 然后修改密码 查看问题等. 根据网上的教程来进行处理 以及复现等 教程地址: 方法晚上接着补充 ...
分类:
其他好文 时间:
2018-03-07 21:49:31
阅读次数:
188
无意中发现电脑中了WannaCry的变种病毒,具体现象为cmd命令行netstat -an |find ":445" 有大量从本机外连其他机器445端口的TCP连接。WannaCry之前的版本会释放勒索程序对主机进行勒索,但变种中该程序在主流Windows平台下运行失败,无法进行勒索操作。但如果内网中多个主机感染了该病毒,病毒会互相之间进行永恒之蓝漏洞攻击,该漏洞的利用使用了堆
分类:
其他好文 时间:
2018-02-14 19:59:03
阅读次数:
1218
一、安装MSF,windows下安装也可以,直接安装kali也可以,我是kali是攻击主机,win7是靶机,都在虚拟机里。 1、windows下安装MSF请参考:http://blog.csdn.net/wangsy0202/article/details/51914748(https://www. ...
分类:
其他好文 时间:
2017-12-21 23:02:38
阅读次数:
277
判断是否是病毒的方法: (1) arp包数据非常多 (2) 给不存在的ip地址发送arp数据包 以上两点基本定位为病毒机器 VM类型的网卡的一般为workstation 或者是 ESXi的虚拟机,如果是ESXi的机器可以与耿伟或者是赵本帅联系,询问是否有ESXi的病毒机器刚开机或者是回滚。 Pega ...
分类:
其他好文 时间:
2017-12-05 20:14:30
阅读次数:
3111
阿里云盾最近报发现wanacry蠕虫病毒和挖矿进程异常 仔细检查进程后,发现两个奇怪的进程 Eternalblue-2.2.0.exe,winlogins.exe 特别是伪装成 winlogins.exe 的这个进程,把cpu都给占用完了。经查询,这是一起利用永恒之蓝漏洞植入的挖矿程序。这都什么人哪 ...
分类:
Windows程序 时间:
2017-11-21 14:33:16
阅读次数:
2939
1 永恒之蓝漏洞复现(ms17-010) 1.1 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木 ...
分类:
其他好文 时间:
2017-08-29 23:47:44
阅读次数:
294