攻擊方式
惡碼會掃描開放445文件共享端口的Windows機器,無需用戶任+何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。通過加密硬盤驅動器主文件表(MFT),使主引導記錄(MBR)不可操作,通過佔用物理磁盤上的文件名,大小和位置的信息來限制對完整系統的訪問,從而讓電腦無法啓動,相較普通勒索病毒對系統更具破壞性。
實驗要求
準備三個虛擬機,分別安裝Kali、WIN7及WIN2008R2。
配置Kali虛擬機,使其能正常運行msfconsole。
對WIN7及WIN2008R2 虛擬機進行共享漏洞檢查。
使用Meterpreter中的TCP反彈SHELL負載對存在漏洞的虛擬機進行攻擊。
實驗環境
win7----192.168.168.181
windows2008R2----192.168.168.189
kali----192.168.168.171
漏洞復現
使用ping命令測試主機連通性
service postgresql start 開啓數據庫
msfconsole 開啓攻擊框架
search smb
查看目標主機版本
查看是否存在ms17_010漏洞
實施攻擊
此時可以獲取目標主機的shell權限
可以試着建立一個用戶abc
查看目標主機用戶
除此之外,還可在攻擊載荷下執行截屏screenshot
獲取系統信息sysinfo 捕獲目標主機正在運行的任務進程ps等