“永恒之蓝”勒索病毒实验

实验环境

角色 操作系统 IP地址 需要工具
攻击机 Kali Linux 192.168.75.130 Wcry 勒索病毒样本、Metasploit
靶机 Windows Server 2008 X64 192.168.75.132

攻击流程

  1. 在 Kali Linux 中使用命令 msfconsole 运行 Metasploit,如图 1-1 所示


    图 1-1

  2. 搜索 MS17-010 的相关攻击模块,如图 1-2 所示


    图 1-2

  3. 首先使用 auxiliary/scanner/smb/smb_ms17_010 模块来扫描网络中哪些主机存在永恒之蓝漏洞,如图 1-3 所示


    图 1-3

  4. 设置扫描目标为 192.168.75.0/24 网段,并设置扫描线程为 50,然后开始扫描,如图 1-4 所示


    图 1-4

  5. 发现扫描结果中出现了靶机的 IP,说明靶机存在永恒之蓝漏洞,如图 1-5 所示


    图 1-5

  6. 更换攻击模块为之前搜索结果中的 exploit/windows/smb/ms17_010_eternalblue,开始对目标靶机进行渗透,如图 1-6 所示


    图 1-6

  7. 搜索可用攻击载荷,如图 1-7 所示


    图 1-7

  8. 找到载荷 windows/x64/meterpreter/bind_tcp,并调用,如图 1-8,图 1-9 所示


    图 1-8


    图 1-9

  9. 设置攻击源为本机 IP,攻击目的为靶机 IP,并开始攻击,如图 1-10 所示


    图 1-10

  10. 进入靶机系统后,上传本地的勒索病毒 Wcry.exe 至靶机磁盘,如图 1-11 所示


    图 1-11

  11. 在靶机上执行勒索病毒,并测试效果,发现所有文件已被加密勒索,如图 1-12、图 1-13 所示


    图 1-12


    图 1-13