• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Проблема Аудит Windows 7 x32, Windows Server 2012

Без wine нету пока что (вроде), есть относительно новый експлоит который использует уязвимости EternalSynergy / EternalRomance / EternalChampion:

use exploit/windows/smb/ms17_010_psexec

он универсальный под х86/х64, больше инфы здесь:
Про него знаю, он прекрасен. Его сигнатуры , кстати, аваст не видит, насчет других не скажу.
Только он работает при "открытом гостевом доступе"
 
Я так понимаю, что под DOS имеется ввиду shell? Или отказ в обслуживании?
Если я правильно понял автора - Удаленное выполнение кода + отказ в обслуживании. Соответственно RCE должно приводить к shell. Как правило идет RCE - инжект в dll к примеру или часто в boot инжект идет, и в результате эксплойта DOS. после ребута получаешь shell. Так часто делают для выхода на ring0
 
Если я правильно понял автора - Удаленное выполнение кода + отказ в обслуживании. Соответственно RCE должно приводить к shell. Как правило идет RCE - инжект в dll к примеру или часто в boot инжект идет, и в результате эксплойта DOS. после ребута получаешь shell. Так часто делают для выхода на ring0
Имелось ввиду bsod? а не ddos, как я понимаю, изначально тоже не совсем понял при чем тут ddos.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD