微信劫持反弹shell复现
Posted 砂岩boy
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了微信劫持反弹shell复现相关的知识,希望对你有一定的参考价值。
实验环境:win7、kali
实验工具:微信;BDF劫持工具,可用于DLL注入;Process Explorer任务管理工具,本实验中用于查找微信程序调用的DLL文件
在win7中安装微信BDF、Process Explore
在windows启动pe、微信
在pe中找到wechat
在view中找到dlls
记住微信的安装路径,查看微信的libEGL.dll文件
回到kali
执行nautilus ./打开窗口
将libEGL.dll放在该文件路径下
执行命令处理dll文件
查看backdoored
将处理后的dll文件通过ftp上传到window中
开启postgresql
启用msfconsole
使用exploit
设置payload
设置监听地址和端口,查看
在win7中打开微信,就能在kali中接受到反弹的shell
以上是关于微信劫持反弹shell复现的主要内容,如果未能解决你的问题,请参考以下文章
mongo-express远程代码执行(CVE-2019-10758)漏洞复现(msfvenom/wget,反弹shell)