สมมติว่าฉันต้องการตรวจสอบส่วน Packet Bytes และค้นหาการประมวลผลคำสั่งเชลล์ขาเข้า - โดยเฉพาะdirคำสั่ง "" บนเครื่อง Windows จาก CLI ของผู้โจมตีระยะไกลฉันจะสมมติว่ามันมีลักษณะดังนี้:
C:\Windows\System32>dir
สมมติว่าฉันเลือกวิธีหนึ่งในการทำเช่นนี้คือค้นหา " >dir" ในเนื้อหา ฉันได้ตรวจสอบตัวอย่างไฟล์ pcap ใน Wireshark และสังเกตเห็นว่าการรับส่งข้อมูลที่เข้ามาแทบไม่ปรากฏต่อสายตามนุษย์เหมือนอย่างนี้ ฉันกลับเห็นว่า:
.......P .|/u~+..
..P...G. ..dir..
Volume i n drive
C has no label..
. Volume Serial
สิ่งนี้จะทำให้วิธีการของฉัน ... ไม่มี>อักขระ "" นำหน้าdirคำสั่ง "" หากไม่มีข้อ จำกัด ในการค้นหานี้ฉันมีความเสี่ยงที่จะได้รับผลบวกปลอมทุกประเภทเช่น:
C:\MyDocuments\Indirect...
C:\MyDocuments\MyDirtyPix... (ต้องมีอารมณ์ขันที่นี่;)
นี่เป็นปัญหาที่ฉันสามารถเอาชนะได้หรือไม่? ข้อเสนอแนะใด ๆ
C:\Windows\System32>ไม่ถูกพิมพ์โดยผู้ใช้มันเป็นพรอมต์ที่ปล่อยออกมาจากcmdเปลือก พรอมต์เริ่มต้นจะเกิดขึ้น$P$Gและ$Gเป็นสาเหตุ>ที่จะแสดง สามารถเปลี่ยนแปลงพรอมต์ลองprompt=.ตัวอย่าง ดูที่พรอมต์สำหรับข้อมูลเพิ่มเติม