admin管理员组文章数量:1026989
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~
作者前文介绍了逆向分析之OllyDbg动态调试工具,包括INT3断点、反调试、硬件断点和内存断点。这篇文章将分享新知识,最近WannaRen勒索软件爆发(下图是安天的分析攻击流程),其名称和功能与WannaCry相似,所以接下来作者将连续分享WannaCry勒索病毒的复现及分析,第一篇文章将采用Github资源实现永恒之蓝漏洞利用及Windows7系统文件加密。
注意,这篇文章介绍的WannaCry复现过程十分繁琐,仅推荐大家理解一个漏洞利用的基本过程,Python是如何构建shellcode代码攻击的,以及双星脉冲漏洞、dll文件的设置与后续逆向分析均有关。而下一篇文章是直接使用Metasploit中的MS17-010漏洞实现勒索,更简洁的给出永恒之蓝漏洞的利用过程。希望这系列文章对您有所帮助~
文章目录
- 一.WannaCry背景
- 二.实验环境搭建
-
- 1.安装Win7系统和Win server 2003系统
- 2.Windows Server 2003系统中配置Python环境
- 三.Kali生成DLL攻击文件
- 四.利用永恒之蓝漏洞获取shell
-
- 1.Win Server配置永恒之蓝
- 2.Kali反弹shell
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~
作者前文介绍了逆向分析之OllyDbg动态调试工具,包括INT3断点、反调试、硬件断点和内存断点。这篇文章将分享新知识,最近WannaRen勒索软件爆发(下图是安天的分析攻击流程),其名称和功能与WannaCry相似,所以接下来作者将连续分享WannaCry勒索病毒的复现及分析,第一篇文章将采用Github资源实现永恒之蓝漏洞利用及Windows7系统文件加密。
注意,这篇文章介绍的WannaCry复现过程十分繁琐,仅推荐大家理解一个漏洞利用的基本过程,Python是如何构建shellcode代码攻击的,以及双星脉冲漏洞、dll文件的设置与后续逆向分析均有关。而下一篇文章是直接使用Metasploit中的MS17-010漏洞实现勒索,更简洁的给出永恒之蓝漏洞的利用过程。希望这系列文章对您有所帮助~
文章目录
- 一.WannaCry背景
- 二.实验环境搭建
-
- 1.安装Win7系统和Win server 2003系统
- 2.Windows Server 2003系统中配置Python环境
- 三.Kali生成DLL攻击文件
- 四.利用永恒之蓝漏洞获取shell
-
- 1.Win Server配置永恒之蓝
- 2.Kali反弹shell
版权声明:本文标题:[系统安全] 二十五.WannaCry勒索病毒分析 (1)Python复现永恒之蓝漏洞实现勒索加密 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://it.en369.cn/jiaocheng/1726840900a672412.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论