微信劫持反弹shell复现
实验环境: win7 、 kali 实验工具:微信;BDF 劫持工具,可用于 DLL 注入; Process Explorer 任务管理工具,本实验中用于查找微信程序调用的 DLL 文件 在 win7 中安装微信 BDF 、 Process Explore 在 windows 启动 pe 、微信 在 pe 中找到 wechat 在 view 中找到 dlls 记住微信的安装路径,查看微信的 libEGL.dll 文件 回到 kali 执行 nautilus ./ 打开窗口 将 libEGL.dll 放在该文件路径下 执行命令处理 dll 文件 查看 backdoored 将处理后的 dll 文件通过 ftp 上传到 window 中 开启 postgresql 启用 msfconsole 使用 exploit 设置 payload 设置监听地址和端口,查看 在win7中打开微信,就能在kali中接受到反弹的shell 来源: https://www.cnblogs.com/shayanboy/p/11644960.html