永恒之蓝简单利用,实验环境搭建及实验过程

时间:2024-04-06 12:07:45
  1. 搭建实验环境:
    VM:攻击机和靶机处于同一局域网内,采用NAT模式
    靶机 Windows7(已关闭防火墙):
    永恒之蓝简单利用,实验环境搭建及实验过程
    攻击机KALI:
    永恒之蓝简单利用,实验环境搭建及实验过程

  2. 攻击尝试:
    1) 信息收集:端口445,139开着
    永恒之蓝简单利用,实验环境搭建及实验过程
    2) 查询永恒之蓝MSF可用模块:
    永恒之蓝简单利用,实验环境搭建及实验过程
    3) 使用模块,尝试攻击,获取到shell:
    永恒之蓝简单利用,实验环境搭建及实验过程
    永恒之蓝简单利用,实验环境搭建及实验过程
    解决中文乱码问题:
    Chcp 65001
    永恒之蓝简单利用,实验环境搭建及实验过程
    已获取目标主机权限,win7在CMD下开启3389端口:
    此时win7的3389端口是没有开启的:
    永恒之蓝简单利用,实验环境搭建及实验过程
    CMD后:
    永恒之蓝简单利用,实验环境搭建及实验过程
    永恒之蓝简单利用,实验环境搭建及实验过程
    使用MobaXterm通过RDP协议,使用3389端口连接靶机,并上传永恒之蓝:
    永恒之蓝简单利用,实验环境搭建及实验过程
    稍微伪装,将永恒之蓝重命名为QQ,触发病毒(网上搜索,这是不会传播的版本):
    永恒之蓝简单利用,实验环境搭建及实验过程
    永恒之蓝简单利用,实验环境搭建及实验过程
    永恒之蓝简单利用,实验环境搭建及实验过程
    恢复虚拟机快照,恢复系统。

  3. 开启Windows防火墙,尝试攻击
    永恒之蓝简单利用,实验环境搭建及实验过程永恒之蓝简单利用,实验环境搭建及实验过程

系统端口445依旧开启,攻击失败:
永恒之蓝简单利用,实验环境搭建及实验过程
永恒之蓝简单利用,实验环境搭建及实验过程
总结:
永恒之蓝是个经典的勒索病毒,而现在大多数系统已经打补丁,目前受害系统有Windows7及以下,Windows server2008。及时打补丁KB2919355。开启Windows防火墙,禁用445.139端口。技术浅薄,望各位大佬多多提出意见。