微信劫持反弹shell复现

北慕城南 提交于 2019-11-30 23:43:23

实验环境:win7kali

实验工具:微信;BDF劫持工具,可用于DLL注入;Process Explorer任务管理工具,本实验中用于查找微信程序调用的DLL文件

 

win7中安装微信BDFProcess Explore  

windows启动pe、微信

pe中找到wechat

 

 

 

 

view中找到dlls

 

 

 

 

记住微信的安装路径,查看微信的libEGL.dll文件

 

 

 

 

 

回到kali

执行nautilus ./打开窗口

 

 

 

 

libEGL.dll放在该文件路径下

 

 

 

 

执行命令处理dll文件

 

 

 

 

 

 

 

 

 

 

 

查看backdoored

 

 

 

 

将处理后的dll文件通过ftp上传到window

 

 

 

 

 

 

 

 

 

开启postgresql

 

 

 

 

启用msfconsole

 

 

 

 

使用exploit

 

 

 

 

设置payload

 

 

 

 

设置监听地址和端口,查看

 

 

 

 在win7中打开微信,就能在kali中接受到反弹的shell

 

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!