今天在土司論壇發現了一個很好玩的命令,命令行下利用管道一句話獲取windows已經登陸的QQ号,原作者是論壇裡的BeichenDream。
先來看下具體的運用。
在本機登陸QQ後,命令行下輸下:
dir \\.\pipe\\ | findstr "QQ_" | findstr "_pipe"
要注意QQ是大寫。然後就能獲取到已經登陸的QQ号碼了,這也許在後滲透中會起作用。
POwershell下也是可以,命令是:
[System.Text.RegularExpressions.Regex]::Matches([System.IO.Directory]::GetFiles("\\.\\pipe\\"),"QQ_(\d*)_pipe").Groups;
來解釋一下命名管道,它是計算機進程間的一種先進先出通信機制。在Windows操作系統下,命名管道可以類似于文件那樣,Windows命名管道被安裝在命名管道文件系統(named pipe filesystem,NPFS),安裝路徑是\\.\pipe\。例如管道名字"foo"的全路徑名是\\.\pipe\foo)。這也是上邊命令的\\.\pipe\的原因。
最後推廣一下我的兩個專欄,在奇技淫巧裡有不少類似的技巧。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!