• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

Помогите с уязвимостью CVE-2020-1472

18.02.2023
2
0
Bearsec обозревал эту уязвимость, даже записал видео, но я настолько чайник, что не понимаю как она реализовывается. (Статья - Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”)
Он создал две виртуальные машинки: Windows server и Kali, настроил и дальше эксплуатировал уязвимость, но мне непонятно как у него получилось через кали подключиться к серверу
1680444621496.png
(<- на скрине именно показываю проблемный момент, с которым совладать не могу.
Помогите, пожалуйста, разобраться)
 
Bearsec обозревал эту уязвимость, даже записал видео, но я настолько чайник, что не понимаю как она реализовывается. (Статья - Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”)
Он создал две виртуальные машинки: Windows server и Kali, настроил и дальше эксплуатировал уязвимость, но мне непонятно как у него получилось через кали подключиться к серверу Посмотреть вложение 67947 (<- на скрине именно показываю проблемный момент, с которым совладать не могу.
Помогите, пожалуйста, разобраться)
Скриншот топовый! Непонятно ничего. Переделывай, в чем проблема то заключается ?
 
Bearsec обозревал эту уязвимость, даже записал видео, но я настолько чайник, что не понимаю как она реализовывается. (Статья - Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”)
Он создал две виртуальные машинки: Windows server и Kali, настроил и дальше эксплуатировал уязвимость, но мне непонятно как у него получилось через кали подключиться к серверу Посмотреть вложение 67947 (<- на скрине именно показываю проблемный момент, с которым совладать не могу.
Помогите, пожалуйста, разобраться)
Правильно установи настройки адаптера сети - виртуальный адаптер хоста или сетевой мост. Возможно Windows server уже пропатчен.
 
Bearsec обозревал эту уязвимость, даже записал видео, но я настолько чайник, что не понимаю как она реализовывается. (Статья - Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”)
Он создал две виртуальные машинки: Windows server и Kali, настроил и дальше эксплуатировал уязвимость, но мне непонятно как у него получилось через кали подключиться к серверу Посмотреть вложение 67947 (<- на скрине именно показываю проблемный момент, с которым совладать не могу.
Помогите, пожалуйста, разобраться)
На вашем скришоте просто отображается консоль Kali запущеная от рута
Как вариант сделать это можно через sudo /bin/bash
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD