1.1 Для начала установим роль DFS на dc1. Перейдём в установку ролей и компонентов
Learn More →
Learn More →
1.2 Отметим роли DFS Namespases и DFS Replication
Learn More →
Learn More →
1.3 Установим роли
Learn More →
Learn More →
1.4 Зайдём в управление DFS
Learn More →
1.5 Создадим новый namespace
Learn More →
1.6 Укажем сервер, являющийся сервером имён для DFS. Это будет наш dc1
Learn More →
1.7 Укажем имя создаваемого пространства и перейдём в edit settings
Learn More →
1.8 Настроим кастомные права, указав возможность чтения и записи для всех пользователей
Learn More →
1.9 Оставим настройки по умолчанию (domain namespase)
Learn More →
1.10 Создадим пространство имён
Learn More →
1.11 Успех
Learn More →
1.12 Можно проверить, что инстанс создан, пройдя по пути
Learn More →
1.13 Создадим папку share
Learn More →
1.14 И папки отделов внутри, + папку all_share
Learn More →
1.15 Каждую эту папку нужно сделать сетевой. Идём в настройки папки (сделаем на примере buhg)
Learn More →
1.16 Вкладка sharing, пунк advanced sharing
Learn More →
1.17 Активируем галочку шаринга, а вконце имени сетевой папки ставим знак . После идём в permissions
Learn More →
1.18 Выставляем права на чтение и запись для buhg-sec (права – change, read) и domain admins (права – full control), а группу everyone удаляем. После нажимаем apply
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
1.19 Нам покажут относительный dc1 путь до папки по сети. Закрываем меню
Learn More →
1.20 Вот так будет выглядеть настройка all_share. Доллар ставить не обязательно, всё равно группа everyone увидит ресурс
Learn More →
1.21 После создания папок они отобразятся в сетевом пути до dc1. Но мы преследуем другую цель. Теперь создадим папки в DFS. В меню DFS нажмём кнопку "new folder"
Learn More →
1.22 Укажем имя папки (именно с этим именем она отобразится в dfs-пути)
Learn More →
1.23 Добавим target. Имеется ввиду то, что мы по сути создаем всего лишь ярлык, который будет ссылаться на папку, которую мы укажем в target
Learn More →
1.24 Можно либо сразу указать сетевой путь до папки, либо воспользоваться browse
Learn More →
1.25 Увидим список всех расшаренных папок на dc1. Выберем нужную
Learn More →
1.26 Сетевой путь до папки отобразится, можно подтверждать и применять настройки
Learn More →
1.27 Теперь по сетевому пути видны сетевые папки
Learn More →
1.28 Изменим права security у папки Buhg. Нажмём кнопку Edit
Learn More →
1.29 Нажмём кнопку Add, чтобы добавить группу Buhg-sec
Learn More →
1.30 Дадим права в том числе и на midify
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Learn More →
Итоговая статистика Lab: SQL injection vulnerability allowing login bypass Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data Lab: SQL injection UNION attack, retrieving data from other tables Lab: SQL injection attack, querying the database type and version on MySQL and Microsoft
Sep 16, 2022Самостоятельно выполните запросы к корневому DNS серверу и посмотрите какие есть корневые DNS сервера. Отправьте DNS запрос и выясните какие сервера отвечают за зону ru. Выясните сколько почтовых серверов у ptsecurity.com, отправив запрос соответствующего типа. Выясните какое имя сервера связано с IP адресом 77.88.8.7. ptr - обратная DNS-запись, которая связывает IP-адрес сервера с его каноническим именем, в данном случае yandex.ru
Sep 14, 2022Установить и настроить  linux ubuntu 20.04 Установить Docker CE Установить веб-приложение https://hub.docker.com/r/bkimminich/juice-shop 5) Изучить запросы браузера к приложению  и форме регистрации пользователе Ответ сервера при регистрации нового пользователя
Sep 14, 2022Установить Debian 11 Создать snapshot Включить пользователя в группу sudo Выделить место на VMware под новый HDD Создать 2 новыx HDD
Sep 10, 2022or
By clicking below, you agree to our terms of service.
New to HackMD? Sign up