了一个扫描模块,又写了一个渗透模块,这两个小工具,都有一个共同的名字,他们叫ms17-010。
但是它有个更加耳熟能详的名字,永恒之蓝。
如果依旧对永恒之蓝不熟悉,那么一定对2017年那场席卷全球的【红色警告的wannacry蠕虫式勒索病毒】有些许的印象。
被劫持的电脑,所有的照片、图片、文档、压缩包、音频、视频、可执行程序等等,几乎所有类型的文件,都会被锁定恶意加密,只有向黑客支付比特币,才能够解锁。
柳诚打开了自己的笔记本电脑,他的笔记本电脑上,装着微软正准备雄心勃勃推出的windows7系统测试版。
他深吸了一口气,打开了永恒之蓝扫描模块,设置了笔记本电脑的ip,执行扫描,得到靶机445端口开放,再使用渗透模块,设置靶机ip,查看相关设置,执行渗透。
柳诚就得到了靶机的壳儿,随即开始创建用户和密码,开启了远程桌面功能,链接成功。
柳诚通过自己写的两个小工具,成功骇入了自己的笔记本电脑之中,并通过远程桌面,链接到了笔记本电脑之上。
这看起来有些可笑,自己骇入自己?
他有病吗?
再写一个加密程序对于柳诚而言轻而易举,复现勒索病毒,他只需要一个下午的时间。
wannacry勒索病毒的开发者,勒索了全世界超过20亿美元。
gandcrab勒索病毒的开发者,勒索了1.5亿美元之后,选择了收手。
因为他们财务自由了。
只需要这两个小小的工具,无需目标用户任何操作,只要对方开机上网,他就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序,来实现财富自由。
一个巨大的金山就在他的面前摆着,只要他愿意,他可以利用这个漏洞,勒索全世界。
这两个基于445端口和139端口的远程代码执行漏洞,可不仅仅存在于windows7,几乎存在于现在windows的全家桶之上,包括windowsnt/2000/xp/2003/vista/7/2008/2008r2。
柳诚在自己的台式机的远程桌面上,执行了重启,骇入断开。
他站起来,走出了家门,从泰山烟盒里,弹了一颗烟,对着星空喷云吐雾起来。