yuanLink
yuanLink
这个问题我也遇到过类似的,但是不知道是不是这个问题;主要是SMB那个服务一定要能够完成正常工作。假设三台机器分别为 - 攻击机 - 目标机 - 恶意服务器(真正poc所在) 1. 攻击机使用smb要能访问目标机器上的文件,`STATUS_OBJECT_PATH_NOT_FOUND`应该是访问不到文件的意思,如果访问不到的话,可以通过修改SMBServer路径等方式,最重要的就是要让你的攻击机能够访问目标机器 2. 目标机器可以准备一个登录认证,然后一定要认证成功。我有的环境有问题(但是后来莫名其妙好了。。不记得咋搞的)
1. 确实说错了我的 ; ) 只要能从目标机使用类似 `\\恶意服务器\Target` 的方式能访问目标机器上的文件即可。至于操作系统的问题,我确实没有遇到。我这边的具体的环境是这样的: (1)恶意服务器运行路径为: `home/link/Daily/CVE-2022-26809` (2)在目标机,使用Explorer访问 `\\192.168.220.137\Test`,需要登录 只有目标机器能够访问到路径,则在进行RPC请求的时候,才能进行到DCERPC的`Bind_ack` 2. 因为之前为了方便测试,曾经把目标机器的登录密码给取消(也就是说,不用密码就能登录),结果攻击机到目标机的请求有点怪(不过没有进行到DCERPC那个请求的地步)。后来加了一个密码之后就能正常工作了 3. 最近没怎么看这个漏洞了,不过似乎又有一个新的CVE和RPC有关,编号是CVE-2022-26937,师傅有兴趣可以看看。
作者这个函数里面得 ``` self.delta = self.activator.backward(self.output) * np.dot( self.W.T, delta_array) ``` 这段代码计算的是**前一层的delta**,所以用的是`input`