PrintNightmare Exploit Demo

แชร์
ฝัง
  • เผยแพร่เมื่อ 5 ต.ค. 2024

ความคิดเห็น • 10

  • @SayoSmiles
    @SayoSmiles 3 ปีที่แล้ว

    Trust me, people will be WANTING to see what happens here, and considering you put a demo for it, I can bet that this will blow up, I hope it happens, and best of luck to you.

  • @redteamsskssk5049
    @redteamsskssk5049 2 ปีที่แล้ว

    Is there any tool/script to check the print spooler service is running on domain controllers remotely?

  • @kientran9766
    @kientran9766 3 ปีที่แล้ว

    i can't connect if victim doesn't use password

  • @s.k7128
    @s.k7128 2 ปีที่แล้ว

    Where is the exploit code?

  • @mariolol8333
    @mariolol8333 3 ปีที่แล้ว

    ok nice, but whats the default username and password for smb? or is it the creds you use to login to your pc?

    • @evexs98
      @evexs98 2 ปีที่แล้ว +2

      Bro... You need creds to exploit this vuln, no exist defaults creds, but.. search about null sessions in SMB

  • @zsumr
    @zsumr 3 ปีที่แล้ว

    patch is out now