微信劫持反弹shell复现
发布时间:2020-12-16 01:39:27 所属栏目:安全 来源:网络整理
导读:实验环境: win7 、 kali 实验工具:微信;BDF 劫持工具,可用于 DLL 注入; Process Explorer 任务管理工具,本实验中用于查找微信程序调用的 DLL 文件 ? 在 win7 中安装微信 BDF 、 Process Explore ?? 在 windows 启动 pe 、微信 在 pe 中找到 wechat ? ?
实验环境:win7、kali 实验工具:微信;BDF劫持工具,可用于DLL注入;Process Explorer任务管理工具,本实验中用于查找微信程序调用的DLL文件 ? 在win7中安装微信BDF、Process Explore?? 在windows启动pe、微信 在pe中找到wechat ? ? ? ? 在view中找到dlls ? ? ? ? 记住微信的安装路径,查看微信的libEGL.dll文件 ? ? ? ? ? 回到kali 执行nautilus ./打开窗口 ? ? ? ? 将libEGL.dll放在该文件路径下 ? ? ? ? 执行命令处理dll文件 ? ? ? ? ? ? ? ? ? ? ? 查看backdoored ? ? ? ? 将处理后的dll文件通过ftp上传到window中 ? ? ? ? ? ? ? ? ? 开启postgresql ? ? ? ? 启用msfconsole ? ? ? ? 使用exploit ? ? ? ? 设置payload ? ? ? ? 设置监听地址和端口,查看 ? ? ? ?在win7中打开微信,就能在kali中接受到反弹的shell ? (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |