首页 > TAG信息列表 > mshta

Cobalt Strike第三篇简单使用

文章目录 0x01创建监听器0x02生成木马0x03开启web服务0x04 运行木马0x05返回CS即可看到0x06 执行命令0x07导出报告摘抄 0x01创建监听器 点击Cobalt Strike -> Listeners->Add,其中内置了九个Listener 0x02生成木马 点击Attacks->Packages->HTML Application,选择对应

在批处理中调用VBScript(支持获取返回值)

有个帖子简单介绍了利用mshta来调用vbs的方法(链接)。 虽该文章作者认为到此,在bat中使用vbs得到了完全解决。从此可以在bat和vbs间自由的航行了。但任然无法获取vbs的返回值,可见该方法有一定缺陷。 于是写出该帖子来补充一下下~ 先不看这个缺陷,原调用代码的html标签也可以不要(lz最

[后渗透]绕过应用程序白名单 Mshta 运行HTA文件

具体内容 backlion 师傅已经总结了很多了: 参考链接:https://www.cnblogs.com/backlion/p/10491616.html

Koadic的安装和使用

概述 Koadic是DEFCON分型出来的一个后渗透工具,主要通过vbscript、jscript进行大部分操作 环境准备 我准备的是两台虚拟机一台kali就是攻击机器一台windows7 64位就是受害者了 安装 安装很简单 git clone https://github.com/zerosum0x0/koadic.git 之后安装依赖 cd koadic/pip