windows命令执行的几种绕过方法

介绍

反检测、反清理,是红队攻击中的重中之重,本文详细描述了几种windows执行命令的几种绕过手法。

1、添加特殊符号

whoami					//正常执行
w"h"o"a"m"i			    //正常执行
w"h"o"a"m"i"		    //正常执行
wh"“oami 				//正常执行
wh”“o^am"i				//正常执行
((((Whoam”"i))))		//正常执行

执行如下图所示:
在这里插入图片描述
甚至可以加无数个”但不能同时连续加2个符号,因为号是cmd中的转义符,跟在他后面的符号会被转义

w""""""""""""“hoami //正常执行
w”"""""""""""“hoa^m”“i //正常执行
w”"""""""""""“hoa^^m”"i //执行错误

2、定义变量

set a=net user  //设置变量a,值为1
echo a  		//此时输出结果为"a"
echo %a%		//此时输出结果为net user

在这里插入图片描述

set a=net u              //设置变量a,值
set b=ser         		 //此时输出结果为"a"
echo %a%%b%   		     //此时输出结果为net user

在这里插入图片描述

3、切割字符串

这个方法是最实用,实战中,经常会遇到屏蔽某个字符串的输入,或者限制输入危险字符,可以经常用到的
原理是对字符进行切割

%a:~0% //取出a的值中的所有字符
此时正常执行whoami
%a:~0,6% //取出a的值,从第0个位置开始,取6个值    
Set a=whoamiqweweasd    //定义变量
%a:~0,6%     		    //输出结果为whoami  

在这里插入图片描述

如果屏蔽了空格
net%CommonProgramFiles:~10,1%user
                                                                                         
CommonProgramFiles=C:\Program Files\Common Files
从CommonProgramFiles这个变量中截取

直接执行

net%CommonProgramFiles:~10,1%user

在这里插入图片描述

4、逻辑运算符在绕过中的作用

继续往下,相信所有人都知道,|在cmd中,可以连接命令,且只会执行后面那条命令

whoami | ping www.baidu.com
ping www.baidu.com | wh""oam^I //两条命令都只会执行后面的

在这里插入图片描述

||   符号,只有在前面命令失败,才会执行后面的语句                   
&    符号,前面的命令可以成功也可以失败,都会执行后面的命令
&&   符号  就必须两条命令都为真才可以

5、利用for循环拼接命令

该命令表示以增量形式从开始到结束的一个数字序列。
使用迭代变量设置起始值(start).
然后逐步执行一组范围的值,直到该值超过所设置的终止值 (end)。
/L 将通过对start与end进行比较来执行迭代变量。
如果start小于end,就会执行该命令,否则命令解释程序退出此循环。
还可以使用负的 step以递减数值的方式逐步执行此范围内的值。

例如
(1,1,5) 生成序列 1 2 3 4 5,
而 (5,-1,1) 则生成序列 (5 4 3 2 1)。
命令

cmd /C "for /L %i in (1,1,5) do start cmd"

会执行打开5个cmd窗口。
在这里插入图片描述执行whoami命令

cmd /c "for /L %i in (1,1,1) do whoami"

在这里插入图片描述/F参数: 是最强大的命令,用来处理文件和一些命令的输出结果。

FOR /F ["options"] %variable IN (file-set) DO command [command-parameters]
FOR /F ["options"] %variable IN ("string") DO command [command-parameters]
FOR /F ["options"] %variable IN ('command') DO command [command-parameters]

(file-set) 为文件名,for会依次将file-set中的文件打开,并且在进行到下一个文件之前将每
个文件读取到内存,按照每一行分成一个一个的元素,忽略空白行。

(“string”)代表字符串,(‘command’)代表命令。

假如文件aa.txt中有如下内容:
第1行第1列 第1行第2列
第2行第1列 第2行第2列

要想读出aa.txt中的内容,可以用

for /F %i in (aa.txt) do echo %i

在这里插入图片描述

Linux写了另外一篇文章,请到主页查看

这是我的公众号,求关注一波
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
文件上传漏洞是指攻击者通过上传恶意文件来执行任意代码或获取系统权限的安全漏洞。以下是几种常见的文件上传漏洞绕过方式: 1. 文件类型绕过:攻击者可以通过修改文件扩展名或使用特殊的文件名来绕过服务器对文件类型的检查。例如,将恶意的PHP文件重命名为图片文件(如.jpg),以绕过服务器对上传文件类型的限制。 2. MIME类型绕过:服务器通常会根据文件的MIME类型来判断文件类型,但攻击者可以通过修改请求头或使用特殊的MIME类型来绕过服务器的检查。例如,将恶意的PHP文件的MIME类型设置为图片类型,以欺骗服务器。 3. 双重扩展名绕过:攻击者可以通过在文件名中添加额外的扩展名来绕过服务器对文件类型的检查。例如,将恶意的PHP文件命名为"image.jpg.php",以欺骗服务器认为它是一个图片文件。 4. 绕过服务器端验证:有些服务器端验证可能存在漏洞,攻击者可以通过绕过这些验证来上传恶意文件。例如,攻击者可以通过修改请求参数或使用特殊字符来绕过服务器端的文件类型验证。 5. 绕过客户端验证:虽然客户端验证只是一种辅助手段,但攻击者仍然可以通过修改客户端代码或使用代理工具来绕过客户端的文件类型验证。 6. 目录遍历漏洞:如果服务器没有正确地对上传文件的路径进行限制,攻击者可以利用目录遍历漏洞来上传文件到其他目录,甚至是系统目录,从而执行任意代码。 7. 文件覆盖漏洞:如果服务器没有对已存在的文件进行处理,攻击者可以通过上传同名文件来覆盖原有文件,从而执行任意代码。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

猫鼠信安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值