Dragon
  • 一个纯白的黑客网站,一直在努力,apt的路上,更精彩!
adminAdmin  2019-02-20 00:14 lsh4ck's Blog 隐藏边栏 |   抢沙发  159 
文章评分 0 次,平均分 0.0

如下的 Javascript 就是一个 Node.js 的反向连接 shell

这个 payload 将会生成一个/bin/sh 的 shell,创建一个 TCP 连接到攻击者的服务器,并且在通信数据流中绑定 shell 命令。

为了优雅的执行 payload,我们还需要一些小技巧,我们将反向连接 shell 的 payload 用 16 进制进行编码,然后再用 Node.js 的 Buffer 对象来对其进行解码操作。
http://target.tld/?name=["./;eval(new Buffer('PAYLOAD', 'hex').toString());//*"]

 



本文为原创文章,版权归所有,欢迎分享本文,转载请保留出处!

admin
Admin 关注:0    粉丝:6
这个人很懒,什么都没写

发表评论

表情 链接 私密 格式 签到

切换注册

登录

短信快捷登录 忘记密码 ?

切换登录

注册

验证码

×

感谢您对admin的支持,么么哒~

支付宝打赏 admin
请扫码随意打赏

打开支付宝扫一扫,即可进行扫码打赏哦

lsh4ck's Blog - Hacking is endless! Focus on network security!

扫一扫二维码分享

无觅相关文章插件,快速提升流量