• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Помогите с уязвимостью CVE-2020-1472

18.02.2023
2
0
Bearsec обозревал эту уязвимость, даже записал видео, но я настолько чайник, что не понимаю как она реализовывается. (Статья - Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”)
Он создал две виртуальные машинки: Windows server и Kali, настроил и дальше эксплуатировал уязвимость, но мне непонятно как у него получилось через кали подключиться к серверу
1680444621496.png
(<- на скрине именно показываю проблемный момент, с которым совладать не могу.
Помогите, пожалуйста, разобраться)
 
Bearsec обозревал эту уязвимость, даже записал видео, но я настолько чайник, что не понимаю как она реализовывается. (Статья - Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”)
Он создал две виртуальные машинки: Windows server и Kali, настроил и дальше эксплуатировал уязвимость, но мне непонятно как у него получилось через кали подключиться к серверу Посмотреть вложение 67947 (<- на скрине именно показываю проблемный момент, с которым совладать не могу.
Помогите, пожалуйста, разобраться)
Скриншот топовый! Непонятно ничего. Переделывай, в чем проблема то заключается ?
 
Bearsec обозревал эту уязвимость, даже записал видео, но я настолько чайник, что не понимаю как она реализовывается. (Статья - Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”)
Он создал две виртуальные машинки: Windows server и Kali, настроил и дальше эксплуатировал уязвимость, но мне непонятно как у него получилось через кали подключиться к серверу Посмотреть вложение 67947 (<- на скрине именно показываю проблемный момент, с которым совладать не могу.
Помогите, пожалуйста, разобраться)
Правильно установи настройки адаптера сети - виртуальный адаптер хоста или сетевой мост. Возможно Windows server уже пропатчен.
 
Bearsec обозревал эту уязвимость, даже записал видео, но я настолько чайник, что не понимаю как она реализовывается. (Статья - Обзор уязвимости CVE-2020-1472 и эксплоита “ZeroLogon”)
Он создал две виртуальные машинки: Windows server и Kali, настроил и дальше эксплуатировал уязвимость, но мне непонятно как у него получилось через кали подключиться к серверу Посмотреть вложение 67947 (<- на скрине именно показываю проблемный момент, с которым совладать не могу.
Помогите, пожалуйста, разобраться)
На вашем скришоте просто отображается консоль Kali запущеная от рута
Как вариант сделать это можно через sudo /bin/bash
 
Приношу извинения, я затупил максимально, в любом случае спасибо, за то что отвлеклись
Всё сработало!!!
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab