多端口监听代码_powershell代码注入js攻击

相信谎言的人必将在真理之前毁灭
—— 赫尔巴特

环境

  • 攻击机 kali linux(IP地址:192.16896.128)
  • 靶机 win7专业版(IP地址192.168.96.130)

工具:Pastezort

项目地址:https://github.com/ZettaHack/PasteZort

下载解压后,打开Pastezort文件夹执行./Pastezort.py

027f20d4d4cf10335b5b498ac79a2c93.png

选第一项,windows

994b33f3f65b116b96955fbb4db180e3.png

选择payload,选第一个tcp反弹连接

51b5c303b6b0ce9bbee73e1129f87a09.png

填写攻击机ip地址及监听端口

4ee1c80f0eeb1687c12649a69d22bc8f.png

Mensaje 1和Mensaje 2这里可以随便输入,尽量不要用英文

我这里输入hello word

9210fcb83f55f3c8b301771573a215e7.png

下面会给出一个URL,将这个URL复制下来,再输入y,开始监听

ce8d4767a7c6635c990872308789229d.png

接下来会自动设置metasploit参数,并开始监听

436119f2b5acd08602cbec9445d3e1e2.png

我们接下来用浏览器访问上面给你的那个链接:http://192.168.96.128,得到我刚才输入的两个单词hello word

8b85b2f67504a6a1d71edfd57c18463b.png

真的就这么简单?

eba0afed6b1d33b4e970db1105de6041.png

我们右键,查看网页源代码,可以看到hello word的背后是由base64加密的powershell代码

4463ffc210d6c1ad965d0524c1856f56.png
base64加密的powershell代码

我们选中复制hello word两个单词

打开靶机,win+R输入cmd,打开命令行窗口,右键粘贴

1b5f0bbd74b732de57f1690a89b93f27.png

当按下回车那一刻,我们的攻击机kali已经获得了meterpreter会话

c2f557fc1d7e4a0e8d9cf1e5bf0b7f1b.png

回车,输入sessions查看会话,有一个id为1的会话

f190b3964b2961627f481b88689a6e28.png

输入sessions -i 1打开这个会话

ec8097d316d2af8025ff7bb73f88f0d5.png

到此为止,已经获得了靶机的控制权。

403工作室 - 分享生活,留住感动!​laohuan.art
10bd70902d379aa2a748fc4ff71bedc8.png
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值