您的位置:首页 > 编程语言 > ASP

regsvr32 命令注入攻击复现

2018-01-23 22:42 274 查看
攻击工具:metasploit

靶机IP:192.168.0.126 (windows 10)

攻击机IP:192.168.0.114(kali)

运行kali,运行终端,输入命令打开metasploit工具



进入工具之后,输入命令查看是否存在可以利用的

exp【regsvr32_applocker_bypass_server】



使用exp【exploit/windows/misc/regsvr32_applocker_bypass_server】

使用命令【show options】查看当前需要设置的参数



设置本机IP【LHOST】

运行



将上图的红色框生成的内容,在靶机cmd下运行(360会屏蔽,需要关闭360防护)



成功之后,会有如下图的显示,输入命令【sessions】查看是否生成session对话,

在使用命令【sessions 1(id)】连接对话



输入命令【shell】,即可进入靶机命令行下,执行系统命令成功

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  Metasploit