【网络安全实验报告】实验六: 病毒防护实验

  • 实验目的:

1.理解常见病毒的感染方式

2.理解常见病毒的工作原理

3.掌握常见病毒的杀毒方法

二、实验环境:

Windows10操作系统及相应软件

三、实验原理(或要求):

实验需求:

正确的使用msfconsole 运行Metasploit,及使用使用auxiliary/scanner/smb/smb_ms17_010模块来扫描网络中哪些主机存在永恒之蓝漏洞,使用exploit/windows/smb/ms17_010_eternalBlue。

开始对靶机进行渗透。找到载荷windows/x64/meterpreter/bind_tcp,在靶机上执行勒索病毒,并测试结果。

四、实验步骤:

"永恒之蓝"实验思路梳理:

第一步:在 Kali Linux 中使用 msfconsole 运行 Metasploit

第二步:搜索MS17-010攻击模块第三步:重是级扫描设置扫描网段。

第三步:首先使用auxiliary/scanner/smb/smb_ms17_010模块来扫描网络中哪些主机存在永

恒之蓝漏洞。

第四步:设置扫描目标为192.168.197.0/24网段,设置扫描线程为100,并运行。

第五步:发现扫描结果中出现了靶机的IP,说明靶机存在永恒之蓝漏洞。

第六步:更换攻击模块为之前搜索结果中的exploit/windows/smb/ms17_010_eternalblue。

开始对靶机进行渗透。

第七步:挫索可用攻击载荷。

第八步: 找到载荷windows/x64/meterpreter/bind_tcp。并调用。

第九步:设置攻击源为本机IP,攻击目的为靶机IP,开始攻击。

第十步:进入靶机系统后,上传本地的勒索病毒Wcry.exe至靶机磁盘。

第十一步:在靶机上执行勒索病毒,并测试结果,发现所有文件已经被加密勒索。

"永恒之黑"实验思路梳理:

实验思路梳理:

第一步:安装攻击环境。

第二步:对目标主机进行"蓝屏攻击"。

第三步:开始POC提权,启动MSF 生成反向连接木马。

第四步:将 shell.txt 中 buf 修改为 USER _PAYLOAD。

第五步:启动 MSF,设置 payload。

第六步:启动exploit.py并指定目标主机,随后启动MSF攻击,即可获取到对方Shell。

实验注意事项:

此实验需要注意的是,使用前必须确定Kali Linux地址,并且要测试其的可用性。同时确认python3的环境是否安装成功,确认windows的系统版本多少。

五、实验记录或结果

"永恒之蓝"实验:

第一步:在 Kali Linux 中使用 msfconsole 运行 Metasploit

第二步:搜索 MS17-010攻击模块。

第三步:首先使用auxiliary/scanner/smb/smb_ms17_010模块来扫描网络中哪些主机存在永

恒之蓝漏洞。

成果文件提取链接:

链接: https://pan.baidu.com/s/1DL7Z1urkh42DFfTtDL7ISQ?pwd=wca2 提取码: wca2

相关推荐
黑客影儿2 小时前
黑客哲学之学习笔记系列(三)
笔记·学习·程序人生·安全·职场和发展·网络攻击模型·学习方法
厦门辰迈智慧科技有限公司3 小时前
水闸安全综合监测系统解决方案
网络·物联网·安全·自动化·监测
深盾安全3 小时前
Python脚本安全防护策略全解析(下)
安全
叫我阿柒啊4 小时前
自学渗透,学会五分钟安装DVWA漏洞靶场
后端·安全
小云数据库服务专线12 小时前
GaussDB 数据库架构师修炼(十三)安全管理(5)-动态数据脱敏
安全·数据库架构·gaussdb
lingggggaaaa13 小时前
小迪安全v2023学习笔记(六十二讲)—— PHP框架反序列化
笔记·学习·安全·web安全·网络安全·php·反序列化
黑客影儿16 小时前
Kali Linux 环境中的系统配置文件与用户配置文件大全
linux·运维·程序人生·安全·网络安全·系统安全·学习方法
三年呀19 小时前
标题:移动端安全加固:发散创新,筑牢安全防线引言:随着移动互联网
网络·python·安全
小韩博1 天前
网络安全(Java语言)脚本 汇总(二)
java·安全·web安全