当前位置:首页 > 微信 > 正文

微信劫持反弹shell复现

11-26 微信

标签:调用   lib   exploit   文件   font   ack   使用   postgres   img   

实验环境:win7kali

实验工具:微信;BDF劫持工具,可用于DLL注入;Process Explorer任务管理工具,本实验中用于查找微信程序调用的DLL文件

 

win7中安装微信BDFProcess Explore  

windows启动pe、微信

pe中找到wechat

 技术图片

 

 

 

view中找到dlls

 技术图片

 

 

 

记住微信的安装路径,查看微信的libEGL.dll文件

 

 技术图片

 

 

 

回到kali

执行nautilus ./打开窗口

 技术图片

 

 

 

libEGL.dll放在该文件路径下

 技术图片

 

 

 

执行命令处理dll文件

 技术图片

 

 

 

 技术图片

 

 

 技术图片

 

 

 

查看backdoored

 技术图片

 

 

 

将处理后的dll文件通过ftp上传到window

 

 技术图片

 

 

 技术图片

 

 

 

 

开启postgresql

 技术图片

 

 

 

启用msfconsole

 技术图片

 

 

 

使用exploit

 技术图片

 

 

 

设置payload

 技术图片

 

 

 

设置监听地址和端口,查看

 技术图片

 

 

 在win7中打开微信,就能在kali中接受到反弹的shell

 技术图片

 

微信劫持反弹shell复现

标签:调用   lib   exploit   文件   font   ack   使用   postgres   img   

温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/weixin/16019.html

博客主人杰米WWW
杰米博客,为大家提供seo以及it方面技巧喜欢的朋友收藏哦!
  • 11365文章总数
  • 2266822访问次数
  • 建站天数
  • 头条文章

    图文推荐

    站长推荐

    友情链接