微信劫持反弹shell复现

实验环境:win7kali

实验工具:微信;BDF劫持工具,可用于DLL注入;Process Explorer任务管理工具,本实验中用于查找微信程序调用的DLL文件

 

win7中安装微信BDFProcess Explore  

windows启动pe、微信

pe中找到wechat

 技术分享图片

 

 

 

view中找到dlls

 技术分享图片

 

 

 

记住微信的安装路径,查看微信的libEGL.dll文件

 

 技术分享图片

 

 

 

回到kali

执行nautilus ./打开窗口

 技术分享图片

 

 

 

libEGL.dll放在该文件路径下

 技术分享图片

 

 

 

执行命令处理dll文件

 技术分享图片

 

 

 

 技术分享图片

 

 

 技术分享图片

 

 

 

查看backdoored

 技术分享图片

 

 

 

将处理后的dll文件通过ftp上传到window

 

 技术分享图片

 

 

 技术分享图片

 

 

 

 

开启postgresql

 技术分享图片

 

 

 

启用msfconsole

 技术分享图片

 

 

 

使用exploit

 技术分享图片

 

 

 

设置payload

 技术分享图片

 

 

 

设置监听地址和端口,查看

 技术分享图片

 

 

 在win7中打开微信,就能在kali中接受到反弹的shell

 技术分享图片

 

微信劫持反弹shell复现

以上是微信劫持反弹shell复现的全部内容。
THE END
分享
二维码
< <上一篇
下一篇>>