基于C#编写的WannaCry模拟病毒,通常应用于网络安全应急演练

admin 2024年1月25日11:40:23评论17 views字数 812阅读2分42秒阅读模式

免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

1

Wannacry

基于C#编写的WannaCry模拟病毒,通常应用于网络安全应急演练

2

功能实现

1、修改桌面背景

2、模拟真实WannaCry病毒界面

3、对Wannacry.exe目录下除exe文件外的所有文件修改后缀名为.WNCRY

4、访问www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

5、随机对192.168.0.0/16网段的445端口进行端口扫描(不会对MS17-010进行漏洞利用)

3

适用系统

仅在Windows7Windows10Windows server 2008等系统中进行过测试

基于C#编写的WannaCry模拟病毒,通常应用于网络安全应急演练

4

使用方法

将WannaCry.exe放置于合适的目录下双击运行,随后即可在态势感知等平台监测到访问恶意域名及对外扫描445端口

注意事项:

1、修改桌面背景是调用的Windows函数,不会对注册表进行修改

2、只对wannacry.exe同目录下的文件进行修改后缀名为.WNCRY的操作,不会对子目录下的文件进行操作

3、.WNCRY文件并非真正的加密,仅是为了达到加密效果修改的文件后缀名,对原文件无任何影响,可通过修改后缀名恢复原文件

4、因对外访问恶意域名和扫描高危端口,可能会报毒...

Anti_WannaCry

基于C#编写的WannaCry模拟病毒,通常应用于网络安全应急演练

介绍:

一个C#控制台程序,用于批量恢复被Wannacry.exe “加密”的文件,源码在Anti_WannaCry文件夹下

使用方法:

将Anti_WannaCry.exe放置于需要恢复的目录下双击运行即可,只能恢复当前目录下的文件

5

工具下载

点击关注下方名片进入公众号

回复关键字【240125】获取下载链接

6

原文始发于微信公众号(李白你好):基于C#编写的WannaCry模拟病毒,通常应用于网络安全应急演练

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月25日11:40:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   基于C#编写的WannaCry模拟病毒,通常应用于网络安全应急演练http://cn-sec.com/archives/2428665.html

发表评论

匿名网友 填写信息