NMAP 的使用

NAMP

利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况

先将kali和Metasploitable2两个虚拟机都打开并确认两个虚拟机都在Net模式下。
用命令ifconfig扫描我们能得到kali的如下界面NMAP 的使用
Metasploitable2有这样的界面NMAP 的使用
由图中的信息我们就可以知道两个虚拟机在同一网络了

利用NMAP扫描NMAP 的使用

在此可以看到有很多的端口,这些端口是什么意思?我们可以百度一下NMAP 的使用
这些端口的意思就可以全部知道了

利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

输入命令:nmap -p-80 --script=http-form-brute --script-args=http-form-brute.path=/dvwa/login.php 192.168.42.130NMAP 的使用
这样就可以得到穷举的密码啦

永恒之蓝-WannaCry蠕虫

永恒之蓝是指2017年5月13日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和*机构专网中招,被勒索支付高额赎金才能解密恢复文件。
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
本次黑客使用的是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。
本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。