• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Проблема Аудит Windows 7 x32, Windows Server 2012

Без wine нету пока что (вроде), есть относительно новый експлоит который использует уязвимости EternalSynergy / EternalRomance / EternalChampion:

use exploit/windows/smb/ms17_010_psexec

он универсальный под х86/х64, больше инфы здесь:
Про него знаю, он прекрасен. Его сигнатуры , кстати, аваст не видит, насчет других не скажу.
Только он работает при "открытом гостевом доступе"
 
Я так понимаю, что под DOS имеется ввиду shell? Или отказ в обслуживании?
Если я правильно понял автора - Удаленное выполнение кода + отказ в обслуживании. Соответственно RCE должно приводить к shell. Как правило идет RCE - инжект в dll к примеру или часто в boot инжект идет, и в результате эксплойта DOS. после ребута получаешь shell. Так часто делают для выхода на ring0
 
Если я правильно понял автора - Удаленное выполнение кода + отказ в обслуживании. Соответственно RCE должно приводить к shell. Как правило идет RCE - инжект в dll к примеру или часто в boot инжект идет, и в результате эксплойта DOS. после ребута получаешь shell. Так часто делают для выхода на ring0
Имелось ввиду bsod? а не ddos, как я понимаю, изначально тоже не совсем понял при чем тут ddos.
 
Имелось ввиду bsod? а не ddos, как я понимаю, изначально тоже не совсем понял при чем тут ddos.
DOS - Denial of Service. BSOD - это результат DOS. DOS - может быть не только сетевой.
 
Для целей DOS можно использовать SMBLoris,отлично работает )
 
  • Нравится
Реакции: MadBear
не совсем понял при чем тут ddos.
DDOS (Distributed Denial of Service "распределённый отказ в обслуживании".) тут совсем не причем. Речь о DoS (Denial of Service «отказ в обслуживании»)
 
DDOS (Distributed Denial of Service "распределённый отказ в обслуживании".) тут совсем не причем. Речь о DoS (Denial of Service «отказ в обслуживании»)
запутаешься в этих досах ддосах.. а я думал dos это типо ms dos)))
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab