iT邦幫忙

2024 iThome 鐵人賽

DAY 6
0
Security

惡意程式分析系列 第 6

【Day6】WannaCry滲透 - 環境建置

  • 分享至 

  • xImage
  •  

前言

這篇主要是紀錄環境建置的部分
總共分三個小單元

  • 環境建置
  • 設定網段
  • 建立快照

環境建置

虛擬平台 : VMware Workstation
攻擊者(Attacker) : kali2024
受害者(Bob、Joy) : Windows7 x2

網路設置

假設Attacker已經打進內網的前提下,故要把三台vm都用在同一個網段,且把受害者的防火牆關閉

流程

  1. 建立新網卡(怕vm影響到主機)
  2. vm網路設定,且關閉防火牆
  3. 使用ping測試

建立新網卡

VMware Workstation -> Edit -> Virtual Network Editor
image

如果發現更改不了任何東西就點右下角Change Settings
image

接下來點Add Network看要選網卡幾都可以
為了方便辨認,我把網卡更名為Malware analysis
之後把Connect a host virtual adapter...取消勾選
IP網段那些可以自己設
結果會像下圖,除了ip不一樣其他應該都差不多
image

最後Apply->ok就完成惹

vm網路設定

對vm右鍵->Setting->Network Adapter
右邊選擇Custom 並選擇剛剛新增的網卡
image
最後按ok就好惹,三台vm都要設定
之後把兩台windows7的防火牆關閉就完成惹

測試

輸入指令紀錄ip

kali : ifconfig
Windows : ipconfig

得到ip

Attacker : 192.168.119.100
Bob : 192.168.119.128
Joy : 192.168.119.129

從Attacker這邊使用ping,看可不可以成功ping到Bob和Joy
image
能成功ping到就代表成功了!

建立快照

因為會模擬到中勒索病毒的部分,中了之後如果想要回到最初型態(未中病毒之前)很麻煩,所以建立快照的話可以很快地回復

對要建立快照的vm右鍵 -> Snapshot -> Take Snapshot
image
之後看要為快照取甚麼名子都可以
好了之後點Take Snapshot,等左下角跑完就完成惹

後記

環境設置完了,而MS17-010這個漏洞就是windows7未打補丁前就帶有的,所以下一篇我們會直接使用永恆之藍進行攻擊


上一篇
【Day5】 WannaCry - 介紹
下一篇
【Day7】WannaCry滲透 - 永恆之藍滲透
系列文
惡意程式分析13
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言