如何用mshta.exe调用JavaScript

拒绝访问 |
| 百度云加速
请打开cookies.
此网站 () 的管理员禁止了您的访问。原因是您的访问包含了非浏览器特征(3ac2b6d-ua98).
重新安装浏览器,或使用别的浏览器您当前的位置:&&&&&正文
利用mshta调用运行js或vbs的
命令行下: mshta&javascript:window.execScript("msgBox('hello&youniao'):window.close","vbs");& mshta&vbscript:window.execScript("alert('hello&youniao');","javascript")--博才网
下页更精彩:
点击排行榜
〖〗链接地址:
利用mshta调用运行js或vbs的由网友原创或转发,若利用mshta调用运行js或vbs的侵犯到您的权益,请及时通知我们(QQ:),谢谢!
微信查看最新信息微信扫一扫或用微信搜索微信号:hbrc-com
安卓手机客户端更省流量手机扫描下载或者直接
猜你还喜欢的文章
热点文章排行榜
• 版权所有 Copyright 2011 All rights reserved.mshta命令用法示例_DOS/BAT
作者:用户
本文讲的是mshta命令用法示例_DOS/BAT,
它支持命令行参数,可以接收JS和VBS的方法。看示例(在命令行下测试): JS:
复制代码 代码如下:
mshta vbscript:window.execScript(&alert('hello world!');&,&javasc
它支持命令行参数,可以接收JS和VBS的方法。看示例(在命令行下测试): JS:
复制代码 代码如下:
mshta vbscript:window.execScript("alert('hello world!');","javascript")
复制代码 代码如下:
mshta javascript:window.execScript("msgBox('hello world!'):window.close","vbs")
调用VBS,分别使用MSGBOX函数和POPUP方法:
复制代码 代码如下:
mshta vbscript:msgbox("该干活了,伙计!",64,"提示")(window.close) mshta vbscript:CreateObject("Wscript.Shell").popup("该干活了,伙计!",7,"提示",64)(window.close)
execute方法 一条语句连续弹二个信息框:
复制代码 代码如下:
mshta vbscript:execute("msgbox ""one BOX"":msgbox ""two BOX"":window.close")
LZ他们弄的,调用系统的英文阅读:
复制代码 代码如下:
mshta vbscript:createobject("sapi.spvoice").speak("Good luck")(window.close)
以上是云栖社区小编为您精心准备的的内容,在云栖社区的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索mshta
bat mshta、wx.notebook用法示例、halcon算子用法示例、qdebug用法示例、校对符号及用法示例,以便于您获取更多的相关知识。
稳定可靠、可弹性伸缩的在线数据库服务,全球最受欢迎的开源数据库之一
6款热门基础云产品6个月免费体验;2款产品1年体验;1款产品2年体验
弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率
开发者常用软件,超百款实用软件一站式提供
云栖社区()为您免费提供相关信息,包括
,所有相关内容均不代表云栖社区的意见!天极传媒:天极网全国分站
您现在的位置:
& &&小心 MSHTA漏洞为黑客大开远程控制之门
小心 MSHTA漏洞为黑客大开远程控制之门
电脑报 14:28
  这是一个可以让黑客欣喜若狂的新漏洞,一旦该漏洞被激活,就会有大量成为黑客手中的肉鸡,被人远程控制不可避免……
  的在进行了短暂的“喘息”后,近日又在攻击爱好者不懈努力下,被成功找出几个高危的系统安全漏洞,而 Windows MSHTA脚本执行漏洞就是其中的重要一员。
  安全公告牌
  MSHTA即HTA,此处的MS主要用于强调这是微软的漏洞,HTA全名为HTML Application,就是HTML应用程序,其实只要简单地用“hta”为扩展名保存HTML页面就算创建了一个HTA。以前就有很多恶意代码利用它,但是随着用户安全意识的提高,以及安全厂商将它列入黑名单,这些含有HTA代码的文件发挥的破坏作用已大不如前了。然而,Windows MSHTA脚本执行漏洞的出现,使得潘多拉的魔盒再次开启,噩梦开始……
  攻击者可利用此漏洞控制受影响的系统,进行恶意程序的安装、系统文件的管理等,或创建一个拥有完全控制权限的管理员账号。
  Microsoft HTML Application Host(MSHTA)是Microsoft Windows操作系统的一部分,必须使用它才能执行HTA文件。而Windows Shell中存在远程代码执行漏洞,起因就是系统不能正确识别文件的关联程序。
  其实说简单一点就是Windows系统在处理文件关联程序的时候出现了问题。例如,用户本来想用打开一个文件后缀为“”的文件,但却没能正确调用Winamp程序而调用了另一个程序打开了这个“mp3”文件。这个漏洞就是这样,用户运行恶意文件后,系统会调用MSHTA打开这个文件,如果这个文件中包含有HTA代码,那么系统就会立刻执行这段代码,从而引发各种安全问题。
  配置木马服务端
  攻击者想要成功利用该漏洞进行远程控制的话,首先就得配置一个木马的服务端程序。通过木马程序,就可在图形化的状态下进行远程控制,这样操作起来更加简单方便。
  当我们成功激活被攻击计算机上的Windows MSHTA脚本执行漏洞后,该计算机就会自动下载我们设置的服务端程序,我们即可对它进行远程控制操作。
  今天,我们可以采用的木马是最新的国产木马“流萤”,在它的帮助下,我们可以非常方便地通过客户端中的各个按钮进行远程控制。
  运行流萤木马的客户端程序,在弹出的操作界面中点击工具栏上的“配置服务端”按钮。在弹出的“配置服务端”窗口中,就可开始配置我们的服务端程序(见图)。
  由于木马“流萤”采用了流行的反弹连接技术,所以要在“DNS域名”中设置用于服务端程序反弹连接的IP地址,也就是本地计算机当前的IP地址。当然,攻击者也可采用木马进行反弹连接的操作。
(作者:刘爱民责任编辑:原野)
天极新媒体&最酷科技资讯扫码赢大奖
* 网友发言均非本站立场,本站不在评论栏推荐任何网店、经销商,谨防上当受骗!

我要回帖

更多关于 mshta.exe 的文章

 

随机推荐