那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

命令執行不回顯利用工具解讀

jf_Fo0qk3ln ? 來源:菜鳥學信安 ? 2023-09-05 11:05 ? 次閱讀

背景

在一次日常滲透過程中,發現了一臺機器可以利用jndi命令執行,但是無法注入內存馬,也無法直接上線,所以想到了

這一工具來獲取一些機器的信息,但是在使用過程中,發現該工具使用的DNS為dig.pm,但是dig.pm經過一些修改后變得時好時壞,無法接收到目標機器的請求,而且使用該工具需要執行兩個python文件,非常的難受,因此產生了修改該工具的想法。

修改內容

將dig.pm修改為ceye.io,增加接收范圍

添加自定義參數,不再需要在文件中修改

合并HexDnsEcho與CommandGen兩個文件,使用更加方便

添加獲取上一次命令執行結果的功能

兼容zsh

添加自定義dns服務器

實現有參數的命令執行,例如ls -al、type file、cat file等,由此可實現通過DNS讀取文件

實現分片傳輸,在發送數據次數存在限制的情況下使用不同dnslog子域獲取結果

添加--force功能,重復獲取結果的情況下未發現結尾字符時強行進行解密

2023-07-05 添加--force強行解密

重復獲取結果的情況下無視結尾字符強行解密

c616f818-4b90-11ee-a25d-92fbcf53809c.png

2023-04-18 支持分片傳輸

用于服務器存在發送限制,一個url僅能發送限定次數的情況

以dig.pm為例(因為dig.pm存在dns數據接收不全,漏數據情況,與本次更新遇到的情況十分類似,故使用dig.pm演示,為了更好的使用,推薦大家尋找其他的自建di g.pm)

1.正常使用工具;

c669b706-4b90-11ee-a25d-92fbcf53809c.png

2.當發現接收到的數據缺少或者不全時,會輸出類似發現中斷,缺少第4行的數據,下一次執行將從第4行開始的結果,同時若發現接收的數據存在最后一行時會出現疑似為最后一塊,請輸入Y/N決定是否開始處理數據,若沒有上一句話可以選擇Y,此處我們選擇N;

c69d0494-4b90-11ee-a25d-92fbcf53809c.png

3.選擇N后繼續執行,會輸出我們下一步需要執行的語句,復制到靶機執行即可;

c6bb2e9c-4b90-11ee-a25d-92fbcf53809c.png

4.數據不全會一直執行,需要不斷將命令復制到靶機上執行;

c6d5acea-4b90-11ee-a25d-92fbcf53809c.png

5.一直到最后沒有出現發現中斷,缺少第4行的數據,下一次執行將從第4行開始的類似字樣,我們選擇Y,即可獲取執行結果;

c7024a5c-4b90-11ee-a25d-92fbcf53809c.png

6.同時也會輸出獲取本次命令執行結果的語句,若想要再次獲取執行結果,直接復制粘貼使用即可。

c72310f2-4b90-11ee-a25d-92fbcf53809c.png

2023-03-27 來自r0fus0d(@No-Github)師傅的更新-支持http basic認證的自建dig.pm

用于存在http basic認證的自建dig.pm

python3 HexDnsEchoT.py -ds DNS服務器 -tz 服務器時區 -cc dnsurl中點的數量+2 -u http_basic認證用戶 -p http_basic認證密碼

c73d2000-4b90-11ee-a25d-92fbcf53809c.png

使用


usage: HexDnsEchoT.py [-h] [-d DNSURL] [-t TOKEN] [-lt LASTFINISHTIME]
                      [-f FILTER] [-ds DOMAIN_SERVER] [-tz TIMEZONE]
                      [-cc COUNT] [-m MODEL] [-u HTTPBASICUSER]
                      [-p HTTPBASICPASS]


options:
  -h, --help            show this help message and exit
  -d DNSURL, --dnsurl DNSURL
                        Ceye Dnslog
  -t TOKEN, --token TOKEN
                        Dns Server Token or CeyeToken
  -lt LASTFINISHTIME, --lastfinishtime LASTFINISHTIME
                        The LastFinishTime
  -f FILTER, --filter FILTER
                        Dns Filter
  -ds DOMAIN_SERVER, --domain_server DOMAIN_SERVER
                        Domain Server
  -tz TIMEZONE, --timezone TIMEZONE
                        Timezone
  -cc COUNT, --count COUNT
                        Count Counts
  -m MODEL, --model MODEL
                        Recent Result
  -u HTTPBASICUSER, --httpbasicuser HTTPBASICUSER
                        HTTPBasicAuth User
  -p HTTPBASICPASS, --httpbasicpass HTTPBASICPASS
                        HTTPBasicAuth Pass

因為ceye僅能保存100個數據,且會出現重復的情況下,添加自定義dns服務器

Ceye

python3 HexDnsEchoT.py -d YourCeye.ceye.io -t ceyeToken

c759fb9e-4b90-11ee-a25d-92fbcf53809c.png

c763e078-4b90-11ee-a25d-92fbcf53809c.png

自定義DNS服務器

python3 HexDnsEchoT.py -ds DNS服務器 -tz 服務器時區 -cc dnsurl中點的數量+2

python3 HexDnsEchoT.py -ds http://dig.pm -tz "UTC" -cc 7

服務器時區可以使用項目中的Timezone.py自行比對

c79c3a0e-4b90-11ee-a25d-92fbcf53809c.png

其中-cc 7為下圖所示,dnsurl中5個點加2,為7

c7c671de-4b90-11ee-a25d-92fbcf53809c.png

可能等待結果返回的時間會比較長,請耐心等待

c7dd1380-4b90-11ee-a25d-92fbcf53809c.png

注意:dig.pm有可能獲取結果不穩定,大家可以自己搭建或者尋找其他DNSLOG平臺使用,只需要滿足為以下項目搭建即可:

https://github.com/yumusb/DNSLog-Platform-Golang

或者是以http://x.x.x.x/new_gen獲取隨機子域名并以http://x.x.x.x/token獲取dns結果的dnslog平臺也可以使用

fofa可以直接搜索DNSLOG Platform尋找DNSLOG平臺

c824d698-4b90-11ee-a25d-92fbcf53809c.png

復制輸出的命令,在目標機器上執行

c8637e48-4b90-11ee-a25d-92fbcf53809c.png

DNS獲取到請求,進行解密,獲取機器信息

c86c2a70-4b90-11ee-a25d-92fbcf53809c.png

linux上也可以執行獲取結果

c8750906-4b90-11ee-a25d-92fbcf53809c.png

執行成功后自動開啟新的filter,無需重新執行直接進行下一步命令執行

c8854398-4b90-11ee-a25d-92fbcf53809c.png

有時會出現目標機器的命令未執行完成,但是已經獲取到了一部分結果,可以使用以下命令再次獲取結果,本命令已經輸出在上次的執行結果中,可直接復制使用

Ceye

python3 HexDnsEchoT.py -d yourceye.ceye.io -t ceyetoken -f filterstr -lt "上次命令執行的時間" -m GR

c896ef26-4b90-11ee-a25d-92fbcf53809c.png

c8bf5a10-4b90-11ee-a25d-92fbcf53809c.png

自定義DNS服務器


python3 HexDnsEchoT.py -ds 自定義DNS服務器 -t 上一次執行的token -lt "上次命令執行的時間" -m GR -cc dnsurl中點的數量

以dig.pm為例

python3 HexDnsEchoT.py -ds http://dig.pm -t 上一次執行的token -lt "上次命令執行的時間" -m GR -cc 7

c8d8fd4e-4b90-11ee-a25d-92fbcf53809c.png

可能等的時間會比較長,請耐心等待

c901021c-4b90-11ee-a25d-92fbcf53809c.png

有參數的命令執行

ls -al

c91b1300-4b90-11ee-a25d-92fbcf53809c.png

type useruid.ini

c92bc916-4b90-11ee-a25d-92fbcf53809c.png

總結

在遇到工具無法使用的時候不要放棄,多想想辦法就可以解決

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 服務器
    +關注

    關注

    12

    文章

    9304

    瀏覽量

    86067
  • DNS
    DNS
    +關注

    關注

    0

    文章

    219

    瀏覽量

    19927
  • 文件
    +關注

    關注

    1

    文章

    570

    瀏覽量

    24822
  • 命令
    +關注

    關注

    5

    文章

    696

    瀏覽量

    22112
  • python
    +關注

    關注

    56

    文章

    4807

    瀏覽量

    85040

原文標題:命令執行不回顯利用工具

文章出處:【微信號:菜鳥學信安,微信公眾號:菜鳥學信安】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    用于分析可執行程序和內存轉儲的命令工具介紹

    Axf Tool 是桃芯科技一個用于分析可執行程序和內存轉儲的命令工具。該工具已集成到 ingWizard 的項目快捷菜單里。
    的頭像 發表于 11-03 17:00 ?1349次閱讀
    用于分析可<b class='flag-5'>執行</b>程序和內存轉儲的<b class='flag-5'>命令</b>行<b class='flag-5'>工具</b>介紹

    matlab的實用工具命令

    matlab的實用工具命令用工具 Abcdchk  檢測(A、B、C、D)組的一致性 Chop 取n個重要的位置 Dexresp 離散取樣響應函數 
    發表于 09-22 15:56

    自制便捷式多用工具

    自制便捷式多用工具
    發表于 09-09 11:44 ?527次閱讀
    自制便捷式多<b class='flag-5'>用工具</b>

    泰科電子多款應用工具簡介

    泰科電子多款應用工具簡介 慕尼黑上海電子展開幕之際,泰科電子向市場發布一系列應用工具,為零部件裝配提供智能、靈活、高效、經濟的壓接
    發表于 03-16 16:13 ?1067次閱讀

    linux命令輕松把單個工具變成批量執行工具

    我們經常遇到這樣的業務場景,我們開發了一個線上工具,需要在Linux操作系統下面執行處理某些事情,例如我們開發了一個將用戶某個活動數據清0的工具,命令如下:。/clearTools -
    的頭像 發表于 01-21 17:36 ?2066次閱讀

    shiro綜合利用工具介紹

    dnslog進行檢測,以解決無回rememberMe。使用的是dnslog.cn 支持高版本的AES-GCM算法 2、命令執行 加入了shiro常用的利用鏈 加入了兩種tomcat通
    的頭像 發表于 10-24 11:14 ?5495次閱讀

    linux技術:WAF運行命令執行方法

    如果命令執行的時候遇到攔截命令關鍵詞的時候可以利用如下方法繞過: "和^是CMD命令中最常見的轉義字符,還有成對的括號并不會影響
    發表于 11-07 20:27 ?1029次閱讀

    一款圖形化高危漏洞利用工具

    圖形化高危漏洞利用工具:Apt_t00ls,這款工具集成了各種OA系統的高危漏洞利用、文件落地方式、殺軟進程對比、反彈shell生成等功能。
    的頭像 發表于 01-13 09:49 ?1642次閱讀

    LabVIEW中執行系統命令VI介紹

    LabVIEW自帶一個執行系統命令VI(System Exec.vi),位于函數選板的“互連接口”>>“庫與可執行程序”>>“執行系統命令
    的頭像 發表于 04-25 11:47 ?9751次閱讀
    LabVIEW中<b class='flag-5'>執行</b>系統<b class='flag-5'>命令</b>VI介紹

    Weblogic上的shiro漏洞利用工具介紹

    日常項目中,可能會碰見部署在weblogic上的shiro,所以先寫了這個生成攻擊payload的小Demo,方便后面使用。但目前只支持無回命令執行,后續回、內存馬功能后面出差后再
    的頭像 發表于 07-27 09:10 ?1319次閱讀
    Weblogic上的shiro漏洞<b class='flag-5'>利用工具</b>介紹

    SYNWIT MCU 時鐘計算應用工具

    SYNWIT MCU 時鐘計算應用工具
    的頭像 發表于 10-17 15:20 ?508次閱讀
    SYNWIT MCU 時鐘計算應<b class='flag-5'>用工具</b>

    uboot命令執行過程是什么

    U-boot是通過執行u-boot提供的命令來加載Linux內核的,其中 命令bootm的功能 即為從memory啟動Linux內核映像文件。 在講解bootm加載內核之前,先來看看u-boot中
    的頭像 發表于 12-04 17:31 ?863次閱讀

    bootm命令執行流程

    Bootm命令用來從memory啟動內核,bootm命令執行流程如下圖所示。 在串口終端輸入bootm命令后,執行do_bootm函數來完
    的頭像 發表于 12-04 17:33 ?1228次閱讀
    bootm<b class='flag-5'>命令</b>的<b class='flag-5'>執行</b>流程

    jvm內存分析命令工具

    介紹JVM內存分析命令工具,并詳細介紹它們的使用方法和功能。 一、JVM內存分析命令 jps命令:jps命令用于顯示當前系統中正在運行的J
    的頭像 發表于 12-05 11:07 ?1247次閱讀

    Kali Linux常用工具介紹

    Kali Linux 虛擬機中自帶了大量滲透測試工具,涵蓋了信息收集、漏洞利用、口令破解、漏洞掃描等多個方面。 以下是按分類簡要介紹一部分常用工具的使用方法: 使用方法只能當做參考,**詳細
    的頭像 發表于 11-11 09:29 ?694次閱讀
    百家乐官网不倒翁缺点| 济阳县| 百家乐官网优博u2bet| 百家乐官网分| 南京百家乐的玩法技巧和规则| 大发888 安装包的微博| 百家乐官网10法则| 百家乐官网赌场| 威尼斯人娱乐城送钱| 百家乐官网压分规律| 百家乐赌博机吧| 大发888官方 3000| 百家乐官网娱乐城有几家| 百家乐庄闲点数| 威尼斯人娱乐城注册送彩金| 黑龙江省| 百家乐2号干扰| 大发888娱乐城官| 百家乐官网桌德州扑克桌| 谈谈百家乐赢钱技巧| 大发娱乐场官网| 新锦江百家乐官网娱乐场开户注册| 神话百家乐的玩法技巧和规则| 百家乐园胎教网| 红桃k娱乐城备用网址| 最好百家乐官网的玩法技巧和规则| 362百家乐的玩法技巧和规则| 网上百家乐官网新利| 百家乐投注科学公式| 日博娱乐城开户| 新花园百家乐官网的玩法技巧和规则| 二八杠认牌绝技| 百家乐官网出牌规| 威尼斯人娱乐平台赌| 百家乐官网技巧看路| 玩百家乐必赢的心法| 百家乐官网合理的投注法| OG百家乐大转轮| 百家乐官网怎么对冲打| 百家乐怎么才能包赢| 网上赌百家乐官网被抓应该怎么处理|