“永恒之蓝”勒索病毒实验
实验环境
角色 | 操作系统 | IP地址 | 需要工具 |
---|---|---|---|
攻击机 | Kali Linux | 192.168.75.130 | Wcry 勒索病毒样本、Metasploit |
靶机 | Windows Server 2008 X64 | 192.168.75.132 | 无 |
攻击流程
在 Kali Linux 中使用命令
msfconsole
运行 Metasploit,如图 1-1 所示
图 1-1 搜索
MS17-010
的相关攻击模块,如图 1-2 所示
图 1-2 首先使用
auxiliary/scanner/smb/smb_ms17_010
模块来扫描网络中哪些主机存在永恒之蓝漏洞,如图 1-3 所示
图 1-3 设置扫描目标为
192.168.75.0/24
网段,并设置扫描线程为50
,然后开始扫描,如图 1-4 所示
图 1-4 发现扫描结果中出现了靶机的 IP,说明靶机存在永恒之蓝漏洞,如图 1-5 所示
图 1-5 更换攻击模块为之前搜索结果中的
exploit/windows/smb/ms17_010_eternalblue
,开始对目标靶机进行渗透,如图 1-6 所示
图 1-6 搜索可用攻击载荷,如图 1-7 所示
图 1-7 找到载荷
windows/x64/meterpreter/bind_tcp
,并调用,如图 1-8,图 1-9 所示
图 1-8
图 1-9 设置攻击源为本机 IP,攻击目的为靶机 IP,并开始攻击,如图 1-10 所示
图 1-10 进入靶机系统后,上传本地的勒索病毒
Wcry.exe
至靶机磁盘,如图 1-11 所示
图 1-11 在靶机上执行勒索病毒,并测试效果,发现所有文件已被加密勒索,如图 1-12、图 1-13 所示
图 1-12
图 1-13