regsvr32 命令注入攻擊復現

攻擊工具:metasploit 靶機IP:192.168.0.126 (windows 10) 攻擊機IP:192.168.0.114(kali) 運行kali,運行終端,輸入命令打開metasploit工具 進入工具之後,輸入命令查看是否存在可以利用的 exp【regsvr32_applocker_bypass_server】 使用exp【exploit/windows/misc/regsvr3
相關文章
相關標籤/搜索