原文:永恆之藍及WannaCry分析

以下部分是我的一次大作業,寫了大概有一周,拿出來湊篇博客,如果有錯誤的地方,還請指正。粘貼過程中可能圖片有錯誤。 .環境搭建及簡介 . 實驗環境 Windows 靶機 Parrot 攻擊機 . 環境簡介 . . Windows 靶機 Windows ,版本號為 , 已開啟SMB服務, 端口開啟,防火牆關閉。 IP地址: . . . . . Parrot 攻擊機 Linux Parrot . . , ...

2019-12-21 16:05 0 1353 推薦指數:

查看詳情

WannaCry永恆)病毒處理方法

1.直接關閉server服務 打開cmd執行關閉server服務即可: 控制面板--管理工具--服務里手動關掉 2.防火牆限制445端口 ...

Thu May 18 01:22:00 CST 2017 0 2244
微軟永恆ms17010補丁下載-wannacry

勒索病毒爆發:上百國家遭"感染",Windows勒索病毒恐怖蔓延!勒索病毒,掀起了全球上百個國家、數十億用戶對網絡安全的恐慌,微軟推出的永恆ms17010補丁下載專為勒索病毒專殺而設計,同時推出的勒索病毒文件恢復軟件是大家得力的勒索病毒文件恢復助手!http ...

Mon Sep 10 21:47:00 CST 2018 0 6260
永恆

前言—— 需要一台有ms17010 和一台kali ps:需要在同一局域網內,可以相互ping通 漏洞簡介: 永恆(Eternal Blue)爆發於2017年4月14日晚,是一種利用Windows系統的SMB協議漏洞來獲取系統的最高權限 ...

Tue Oct 12 00:33:00 CST 2021 0 1151
一個利用“永恆”漏洞傳播的挖礦程序分析

背景介紹 近日,漁村安全團隊追蹤到一個利用永恆漏洞傳播的挖礦程序,其具備高度的模塊化和較強的傳播能力,在短短數日就感染了數萬台用戶電腦。針對該突發情況,漁村安全團隊迅速組織應急工作,最終使得目前的感染情況受到控制,下文為樣本分析。 感染量 從微軟發布ms17-010(永恆漏洞 ...

Fri Jul 28 16:54:00 CST 2017 0 2171
永恆”處置流程

一、 手工殺毒方法: 1、 查看C:\Windows路徑,檢查是否存在mssecsvc.exe、tasksche.exe、qeriuwjhrf三個文件,如果有其中一個,則說明已經被感染,需立刻進行斷網 ...

Wed Aug 21 22:01:00 CST 2019 0 595
永恆EternalBlue復現

0x01 漏洞原理:http://blogs.360.cn/blog/nsa-eternalblue-smb/ 目前已知受影響的 Windows 版本包括但不限於:Windows NT,Wind ...

Mon Jul 24 16:17:00 CST 2017 0 4044
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM