前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >基于白名单 Mshta.exe 执行 Payload 第五季

基于白名单 Mshta.exe 执行 Payload 第五季

作者头像
洛米唯熊
发布2019-07-25 15:01:43
8820
发布2019-07-25 15:01:43
举报
文章被收录于专栏:洛米唯熊洛米唯熊

文章来源:Micropoor 原文链接:https://micropoor.blogspot.com

Mshta简介:

Mshta.exe是微软Windows操作系统相关程序,英文全称Microsoft HTML Application,可翻译为微软超文本标记语言应用,用于执行.HTA文件。

说明:Mshta所在路径已被系统添加PATH环境变量中,因此,可直接执行Mshta.exe命令。

基于白名单Mshta.exe配置payload:

Windows 7 默认位置:

C:\Windows\System32\mshta.exeC:\Windows\SysWOW64\mshta.exe

攻击机:192.168.1.4 Debian

靶机: 192.168.1.3

Windows 7配置攻击机msf:

附录:Micropoor.hta

注:x86 payload

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-04-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档