在第一个场景中,我们将学习如何枚举与服务相关的 DLL。首先,通过 Procmon 工具的分析,发现在服务启动的同一目录中,有一个 DLL 文件正在被调用,而我们又有该 DLL 文件的写入权限。然后,我们用恶意 DLL 文件替换掉原来的 DLL 文件并重启服务,这样就触发了恶意 DLL 并为我们提供一个 SYSTEM shell。