0 calificaciones0% encontró este documento útil (0 votos)
12 vistas1 página
El documento proporciona instrucciones para explotar la vulnerabilidad EternalBlue (smbv1) en Windows usando Kali Linux. Primero, Windows y Kali deben estar en la misma red. Luego, en Kali se debe verificar que el servicio postgresql esté habilitado y ejecutar msfconsole. A continuación, se selecciona el exploit eternalblue, se establece la IP de la víctima como RHOST, se elige el payload vncinject/reverse_tcp, se establece la IP del atacante como LHOST y se ejecuta el exploit.
El documento proporciona instrucciones para explotar la vulnerabilidad EternalBlue (smbv1) en Windows usando Kali Linux. Primero, Windows y Kali deben estar en la misma red. Luego, en Kali se debe verificar que el servicio postgresql esté habilitado y ejecutar msfconsole. A continuación, se selecciona el exploit eternalblue, se establece la IP de la víctima como RHOST, se elige el payload vncinject/reverse_tcp, se establece la IP del atacante como LHOST y se ejecuta el exploit.
El documento proporciona instrucciones para explotar la vulnerabilidad EternalBlue (smbv1) en Windows usando Kali Linux. Primero, Windows y Kali deben estar en la misma red. Luego, en Kali se debe verificar que el servicio postgresql esté habilitado y ejecutar msfconsole. A continuación, se selecciona el exploit eternalblue, se establece la IP de la víctima como RHOST, se elige el payload vncinject/reverse_tcp, se establece la IP del atacante como LHOST y se ejecuta el exploit.