“永恒之蓝漏洞攻击”漏洞怎么办啊

你可能喜欢的教程
热门的教程
&系统教程专题
&Win7系统下载分类
&Win7系统教程人气排行
&win7热门系统推荐
Win7系统之家发布的系统镜像及软件均来至互联网,仅供学习和研究使用,不得用于任何商业用途并请在下载后24小时内删除,如果满意请联系版权方购买。
如果您发现本站侵害了您的版权,请立即联系我们,本站将第一时间进行相关处理。邮箱:#QQ.com[请将#换成@]
Copyright @ 2016 Win7系统之家> 利用“永恒之蓝”漏洞挖矿 “微笑”木马半年轻松赚百万
利用“永恒之蓝”漏洞挖矿 “微笑”木马半年轻松赚百万
2017年5月,利用“永恒之蓝”漏洞传播的“WannaCry”勒索病毒肆虐,席卷全球150多个国家,给全球经济带来巨大损失。时隔一年,虽然“WannaCry”已经被打败,“永恒之蓝”漏洞却余威尚在,关于企事业单位因未安装补丁或部署该漏洞的防护类措施而中招的消息频频传出。近日,腾讯御见威胁情报中心捕获一款门罗币挖矿木马,正是通过“永恒之蓝”漏洞进行传播,企业服务器一旦被其攻陷,就会下载挖矿木马包并运行。该木马于今年3月开始活动,近期表现更加活跃,其挖矿收入已高达120万人民币,腾讯御见威胁情报中心将其命名为“微笑”。(图:腾讯电脑管家实时拦截“微笑”木马)在微笑的假面下,这个木马的攻击性却很强。“微笑”木马通过扫描器对企业网络端口进行扫描,并启动“永恒之蓝”攻击模块,尝试攻击已开放445端口的主机。目标服务器被成功攻陷后将访问指定地址,下载文件名为weilai.exe或weixiao.exe的木马包并运行,将企业设备变成木马作者的挖矿机器。(图:“微笑”木马攻击流程)除挖矿外,“微笑”木马的键盘记录模块还会窃取用户隐私。其在后台静默上传用户的软件安装列表、宽带用户名密码及一些硬件信息,甚至还能获取用户IP对应的公司或精确位置,对企业信息安全造成严重威胁。(图:“微笑”木马获取企业精确位置)通过对“微笑”木马攻击行为进行追踪,腾讯御见威胁情报中心成功锁定了该木马指定地址的域名注册信息赵*,发现该木马使用的钱包已经累计挖取846枚门罗币。按照最新汇率计算,折合人民币约120万元,这意味着,不法黑客利用微笑木马在短短半年多时间内就“赚”到上百万元。“永恒之蓝”本是美国国家安全局NSA旗下的黑客组织Equation Group开发的网络攻击工具,它能够扫描并利用运行在TCP 445端口之上的Windows SMB文件共享协议的漏洞,上传勒索软件等恶意软件到Windows系统。近一年来,从撒旦(Satan)勒索病毒、WannaMiner挖矿木马到“微笑”木马,“永恒之蓝”漏洞已经成为被利用程度最高的安全漏洞之一。腾讯企业安全技术专家建议广大企业用户,如在企业内网发现疑似“微笑”木马袭击,应及时定位和隔离已中毒机器;迅速安装“永恒之蓝”漏洞补丁,手动安装“永恒之蓝”漏洞补丁,可访问补丁下载链接,其中WinXP、Windows Server 2003用户可访问;全网安装专业终端安全管理软件,如腾讯企业安全“御点”,由管理员对全网进行批量杀毒和安装补丁,后续可及时更新各类系统高危补丁,避免造成不必要的损失。(图:腾讯御点终端安全管理系统)
{{news.author}}
{{news.timeFormat}}
正在加载......《好看》依托百度技术,精准推荐优质短视频内容,懂你所好,量身打造最适合你的短视频客户端!【图片】深入分析永恒之蓝勒索病毒的技巧及漏洞用法【网络技术吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:232,478贴子:
深入分析永恒之蓝勒索病毒的技巧及漏洞用法收藏
第一步安装 MSFLinux & Mac OS X
企业ASRC,漏洞搜集,私密的众测平台!提供私密的安全众测服务,可帮助企业全面发现业务漏洞及风险,按效果付费.
查看是否安装成功然后输入 msfconsole 看看安装是不是成功了……
这样的话就算成功了。
安装 WINE 和 winetricksLinux
安装 Windows Python 环境
跟着 wizard 走完就行了……一路下一步。复制工具包到 Windows 分区默认 WINE 环境的虚拟磁盘在 ~/.wine/drive_c把那个工具包里的 windows 文件夹改个名字,复制到这里去……比如改名叫 tools,复制到 ~/.wine/drive_c/tools。
进入 Win CMD
没错的话会出现一个黑框框,就是 CMD 了,先 右键 - properties - font 调整一下字体什么的,注意确定保存的时候选第一个单选框……调到你觉得好看的字体为止。然后:
试一下 Win 上的 Python 有没有安装好,如果没问题就 Ctrl-D 退出。
修改 fuzzbunch 默认配置到 ~/.wine/drive_c/tools 这里,用文本编辑器打开 fuzzbunch.xml。
修改 ResourcesDir 为 C:\tools\Resources,LogDir 为 C:\logs。
运行 fuzzbunch再次打开 CMD,cd 到 Python 目录,然后执行:
如果出现这样的话环境就算是配置好了:
然后可以暂时退出了。
查看网络环境本机上执行:
找到自己正在使用的网络,记下 IP 和 子网掩码。
安装 ZmapZmap 是一个快速的网络扫描器,反正就是收集信息用的。
安装好了之后 sudo zmap --version 测试一下。
扫描子网根据你上一步得到的 IP 和子网掩码,扫描网络。假如你的 IP 是 10.128.129.45 子网掩码 255.255.192.0,把子网掩码按照下表换成数字,然后加起来。
所以 255.255.192.0 = 8 + 8 + 2 = 18。要扫描的 CIDR 就是 10.128.129.45/18然后运行:
-B 选项后面的是扫描速度,根据你们的内网带宽找一个合适的速度填就行。比如我们内网 100M,我就用一半的速度扫。
如果遇到 blacklist 的错误,可以去修改 /etc/zmap/blacklist.conf 这个文件,把需要扫描的内网地址注释掉:
如果遇到 interface 什么的错误,就用 -i &interface& 指定要使用的网卡。比如你是用 WiFi 的话就 -i wlan0。
如果遇到 get-gateway 的错误,就先运行 netstat -nr 得到网关的 IP,然后运行 sudo arp -a &网关IP& 获取他的 MAC 地址:见下图:
获取到网关 MAC 之后,用 -G 参数写在命令行里即可。
OK,开始扫描吧,这时候等着就行了。扫描完成之后 cat 445.csv 就可以看到所有开了 445 的机器了。
登录百度帐号

我要回帖

更多关于 永恒之蓝漏洞原理 445 的文章

 

随机推荐