สมมติว่าฉันต้องการตรวจสอบส่วน Packet Bytes และค้นหาการประมวลผลคำสั่งเชลล์ขาเข้า - โดยเฉพาะdir
คำสั่ง "" บนเครื่อง Windows จาก CLI ของผู้โจมตีระยะไกลฉันจะสมมติว่ามันมีลักษณะดังนี้:
C:\Windows\System32>dir
สมมติว่าฉันเลือกวิธีหนึ่งในการทำเช่นนี้คือค้นหา " >dir
" ในเนื้อหา ฉันได้ตรวจสอบตัวอย่างไฟล์ pcap ใน Wireshark และสังเกตเห็นว่าการรับส่งข้อมูลที่เข้ามาแทบไม่ปรากฏต่อสายตามนุษย์เหมือนอย่างนี้ ฉันกลับเห็นว่า:
.......P .|/u~+..
..P...G. ..dir..
Volume i n drive
C has no label..
. Volume Serial
สิ่งนี้จะทำให้วิธีการของฉัน ... ไม่มี>
อักขระ "" นำหน้าdir
คำสั่ง "" หากไม่มีข้อ จำกัด ในการค้นหานี้ฉันมีความเสี่ยงที่จะได้รับผลบวกปลอมทุกประเภทเช่น:
C:\MyDocuments\Indirect...
C:\MyDocuments\MyDirtyPix...
(ต้องมีอารมณ์ขันที่นี่;)
นี่เป็นปัญหาที่ฉันสามารถเอาชนะได้หรือไม่? ข้อเสนอแนะใด ๆ
C:\Windows\System32>
ไม่ถูกพิมพ์โดยผู้ใช้มันเป็นพรอมต์ที่ปล่อยออกมาจากcmd
เปลือก พรอมต์เริ่มต้นจะเกิดขึ้น$P$G
และ$G
เป็นสาเหตุ>
ที่จะแสดง สามารถเปลี่ยนแปลงพรอมต์ลองprompt=.
ตัวอย่าง ดูที่พรอมต์สำหรับข้อมูลเพิ่มเติม