2022-10-25 19:21:19758浏览
“永恒之蓝”漏洞的影响力之大、成功率之高令人咋舌,然而就这么个成功率堪比后门的漏洞实验,偏偏有同学横竖就是做不来。如果你在做这个实验的时候遇到了阻碍,不妨先看看本文的解决方案。
一、不要拿 Win10 当受害者
“永恒之蓝”漏洞爆发于 2017 年,虽然此时 windows10 已经问世,但是尚未普及,因此我们也没找到带有这个漏洞的 windows10 镜像。
所以不要拿 windows10 虚拟机作为靶机,你们之间不会有结果的。
二、有可能是网络的问题
这个实验需要 Kali 和 Windows 受害者处于同一个网络环境(严格来说是 windows 可以访问 Kali)。
在 VMware 中做这个实验的时候,我们可以通过把两台虚拟机设置为同一个网络模式的方法来满足网络条件。
1. 右击虚拟机的名字,点击“设置”
2. 点击“网络适配器”
3. 这里选择“桥接模式”或者“仅主机模式”
👆 如果你的桥接模式不能上网,但是 Nat 可以上网,那么这里就选“仅主机模式”。
4. 点击确定按钮保存,然后把另一台虚拟机也设置为同样的网络模式
5. 设置完之后,进入 Kali ,打开终端输入命令:
service networking restart
👆这个命令用于重启网络,以适配刚才设置好的新网络模式。
6. 查看并记住 Kali 的 IP 地址
ip a
👆这个命令可显示 Kali 的 IP 地址,下面的操作会用到这个 IP。
7. 进入 windows 虚拟机,按 win + r 组合键,输入
cmd
然后回车,以打开命令行。
8. 在命令行里,输入
ping 192.168.xx.xxx
👆 这里的 192.168.xx.xxx 要换成 Kali 的 IP。
如果能收到回复的话,说明网络条件已经满足实验要求了。
三、VMware 自动安装的 win7 没有相应漏洞
VMware 的自动安装功能虽然方便,但是它很神奇地把这个漏洞“堵上”了,不知道 VMware 官方是否有意为之。
解决的方法有二:
1. 重新安装一台 win7 虚拟机,但是这一步不要选择“简易安装”;
2. 手动开启漏洞。
手动开启漏洞的步骤:
1. 按 win + r 组合键,打开搜索,在其中输入
regedit
然后回车
2. 如果提示需要权限的话,点击“是”
3. 打开注册表编辑器之后,在左边的列表里,依次点击展开HKEY_LOCAL_MACHINE、SYSTEM、CurrentControlSet、Services、NetBT、Parameters
4. 在右边的列表里寻找SMBDeviceEnabled
如果没有的话,右击空白处,新建一个,新建的参数选择:
新建类型:DWORD;
名称:SMBDeviceEnabled。
5. 双击 SMBDeviceEnabled,将它的数据数值改为 1
6. 依次打开靶机的控制面板、系统和安全、Windows 防火墙、打开或关闭 Windows 防火墙,按照下图关闭防火墙
7. 再次进行实验,应该就可以攻击成功了
问题反馈