【网络安全实验报告】实验六: 病毒防护实验

  • 实验目的:

1.理解常见病毒的感染方式

2.理解常见病毒的工作原理

3.掌握常见病毒的杀毒方法

二、实验环境:

Windows10操作系统及相应软件

三、实验原理(或要求):

实验需求:

正确的使用msfconsole 运行Metasploit,及使用使用auxiliary/scanner/smb/smb_ms17_010模块来扫描网络中哪些主机存在永恒之蓝漏洞,使用exploit/windows/smb/ms17_010_eternalBlue。

开始对靶机进行渗透。找到载荷windows/x64/meterpreter/bind_tcp,在靶机上执行勒索病毒,并测试结果。

四、实验步骤:

"永恒之蓝"实验思路梳理:

第一步:在 Kali Linux 中使用 msfconsole 运行 Metasploit

第二步:搜索MS17-010攻击模块第三步:重是级扫描设置扫描网段。

第三步:首先使用auxiliary/scanner/smb/smb_ms17_010模块来扫描网络中哪些主机存在永

恒之蓝漏洞。

第四步:设置扫描目标为192.168.197.0/24网段,设置扫描线程为100,并运行。

第五步:发现扫描结果中出现了靶机的IP,说明靶机存在永恒之蓝漏洞。

第六步:更换攻击模块为之前搜索结果中的exploit/windows/smb/ms17_010_eternalblue。

开始对靶机进行渗透。

第七步:挫索可用攻击载荷。

第八步: 找到载荷windows/x64/meterpreter/bind_tcp。并调用。

第九步:设置攻击源为本机IP,攻击目的为靶机IP,开始攻击。

第十步:进入靶机系统后,上传本地的勒索病毒Wcry.exe至靶机磁盘。

第十一步:在靶机上执行勒索病毒,并测试结果,发现所有文件已经被加密勒索。

"永恒之黑"实验思路梳理:

实验思路梳理:

第一步:安装攻击环境。

第二步:对目标主机进行"蓝屏攻击"。

第三步:开始POC提权,启动MSF 生成反向连接木马。

第四步:将 shell.txt 中 buf 修改为 USER _PAYLOAD。

第五步:启动 MSF,设置 payload。

第六步:启动exploit.py并指定目标主机,随后启动MSF攻击,即可获取到对方Shell。

实验注意事项:

此实验需要注意的是,使用前必须确定Kali Linux地址,并且要测试其的可用性。同时确认python3的环境是否安装成功,确认windows的系统版本多少。

五、实验记录或结果

"永恒之蓝"实验:

第一步:在 Kali Linux 中使用 msfconsole 运行 Metasploit

第二步:搜索 MS17-010攻击模块。

第三步:首先使用auxiliary/scanner/smb/smb_ms17_010模块来扫描网络中哪些主机存在永

恒之蓝漏洞。

成果文件提取链接:

链接: https://pan.baidu.com/s/1DL7Z1urkh42DFfTtDL7ISQ?pwd=wca2 提取码: wca2

相关推荐
独行soc5 分钟前
2026年渗透测试面试题总结-3(题目+回答)
网络·python·安全·web安全·渗透测试
星幻元宇VR40 分钟前
消防安全体验一体机|消防知识安全竞赛答题软件
安全·虚拟现实
咆哮的黑化肥42 分钟前
文件包含漏洞(加DVWA靶场练习)
安全·web安全
KKKlucifer1 小时前
AI赋能与全栈适配:安全运维新范式的演进与实践
人工智能·安全
虹科网络安全1 小时前
艾体宝洞察 | “顶会”看安全(五):利用系统向量缓解LLM中的系统提示词泄露问题
安全
Fnetlink12 小时前
零信任安全架构基础与关键行业应用
安全·安全架构
网安CILLE3 小时前
Wireshark 抓包实战演示
linux·网络·python·测试工具·web安全·网络安全·wireshark
运筹vivo@3 小时前
攻防世界:Web_php_unserialize
前端·web安全·php
上海云盾-高防顾问3 小时前
源站IP泄露防护:高防CDN“隐形斗篷”技术详解
网络·tcp/ip·安全
ShenZhenDingYue4 小时前
鼎跃安全丨山地与城市输电双适配:高压线智能警示球的应用拓展
安全