本文转载于:https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247489181&idx=1&sn=9936b0074ea5ca6361c9bfbc94c94d7d&chksm=c00f3f17f778b601afc9a311593b500984254fc0853ddb56d5102a73d20f2adae9ca8b426410&mpshare=1&scene=23&srcid=0613PjCI0j9alYMHMXiCkUBZ&sharer_sharetime=1686816441452&sharer_shareid=e065963f591f1d96b07207551473e96d#rd
生成C语言的payload,选择WeChat监听器,不能勾选x64
获取到payload
将poc用生成的shellcode进行修改,放到自己的公网服务器上
构造exploit.htm文件
将恶意链接发送给用户
此时查看cs,用户已上线
最后总结一下,这种攻击方式只需要利用一个精心构造的url结合社工钓鱼等方法即可攻击成功,攻击过程中无新的进程创建,且全程无文件落地,即可获得计算机当前用户权限,并且火绒,腾讯电脑管家等软件均未告警