• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

cve-2019_0708_bluekeep

gunnersk

Member
22.09.2019
15
0
Добрый день!
Подскажите пожалуйста как реализовать данную уязвимость с другой подсети к примеру: я нахожусь в 192.168.11.1 а уязвимый хост находится в 192.168.1.10 при этом сканер показывает что хост уязвим. Когда пытаюсь провести эксплуатацию ввожу set rhost 192.168.1.10 set lhost 192.168.11.1 - run. сессия не создается пишет exploit aborted due to failure: bad config: set the most appropriate target manually
 
Скажите пожалуйста, для того что бы реализовать данную атаку не обязательно разворачивать ngrok и т д. достаточно ли будет просто пойти по стандартной инструкции ? для разных подсетей
 
Ngrok нужен если вы находитесь за Натом. Но если вы находитесь в одной в серой сети - то у вас просто должен быть маршрут до тачки если вы не в одной сети.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD