Skip to content

Ridter/MyJSRat

Repository files navigation

MyJSRat.py

0x00 JSbackdoor

关于javascript backdoor 请查看:

JavaScript Backdoor

JavaScript Phishing

JSRat.ps1

0x01 说明

研究JSbackdoor 之后想着写一个py版的,后来发现已经有小伙伴写过了,地址如下:JSRat-Py

测试使用的时候,为了更加方便,对上面的这个脚本进行了修改,添加了-c 参数可以实现在客户端连接之后自动执行命令。具体使用方式如下:

JSRat Server
By: Evi1cg

Usage: MyJSRat.py [options]

Options:
  --version             show program's version number and exit
  -h, --help            show this help message and exit
  -i IP, --ip=IP        IP to Bind Server to (i.e. 192.168.0.69)
  -p PORT, --port=PORT  Port to Run Server on
  -u URL, --url=URL     URL to Initiate Client Connection (default: /connect)
  -f, --find-ip         Display Current Internal and External IP Addresses
  -c CMD, --command=CMD
                        auto Send command to client (No interaction)
  -v                    Enable Verbose Output

-f 参数可获取内外网ip地址:

Alt text

脚本修改分为两个模式,交互模式以及执行命令模式。

交互模式命令如下

 python MyJSRat.py -i 192.168.1.101 -p 8080

-u 为可选参数,为回连url地址。

交互模式下可进行文件上传、下载、删除、命令执行等。

执行命令模式命令如下

python MyJSRat.py -i 192.168.1.101 -p 8080 -c "whoami"

执行命令模式下,会在获得shell之后自动执行指定命令,使用了new ActiveXObject("WScript.Shell").Run(command,0,true),执行无回显,无弹框。

交互界面如下:

Alt text

命令发送:

Alt text

0x02 URL 说明

0x03 实际利用

CHM + JSRAT = Getshell

Alt text

Detail : chm_backdoor

About

This is JSRat.ps1 in Python

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages