微信劫持反弹shell复现

Posted 砂岩boy

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了微信劫持反弹shell复现相关的知识,希望对你有一定的参考价值。

实验环境:win7kali

实验工具:微信;BDF劫持工具,可用于DLL注入;Process Explorer任务管理工具,本实验中用于查找微信程序调用的DLL文件

 

win7中安装微信BDFProcess Explore  

windows启动pe、微信

pe中找到wechat

 

 

 

 

view中找到dlls

 

 

 

 

记住微信的安装路径,查看微信的libEGL.dll文件

 

 

 

 

 

回到kali

执行nautilus ./打开窗口

 

 

 

 

libEGL.dll放在该文件路径下

 

 

 

 

执行命令处理dll文件

 

 

 

 

 

 

 

 

 

 

 

查看backdoored

 

 

 

 

将处理后的dll文件通过ftp上传到window

 

 

 

 

 

 

 

 

 

开启postgresql

 

 

 

 

启用msfconsole

 

 

 

 

使用exploit

 

 

 

 

设置payload

 

 

 

 

设置监听地址和端口,查看

 

 

 

 在win7中打开微信,就能在kali中接受到反弹的shell

 

 

以上是关于微信劫持反弹shell复现的主要内容,如果未能解决你的问题,请参考以下文章

mongo-express远程代码执行(CVE-2019-10758)漏洞复现(msfvenom/wget,反弹shell)

Python 反弹shell后门用51CTO Blog绑定

验证Shiro反序列化漏洞反弹shell

android 滚动栏下拉反弹的效果(相似微信朋友圈)

某Nginx后门分析复现与改写

复现2003方程式远程命令执行漏洞