regsvr32 命令注入攻击复现

攻击工具:metasploit 靶机IP:192.168.0.126 (windows 10) 攻击机IP:192.168.0.114(kali) 运行kali,运行终端,输入命令打开metasploit工具 进入工具之后,输入命令查看是否存在可以利用的 exp【regsvr32_applocker_bypass_server】 使用exp【exploit/windows/misc/regsvr3
相关文章
相关标签/搜索