reverseType
类型主要是返回了反连平台提供的各个信息,现假设变量名为 reverse
(需要先使用 newReverse()
生成实例)
domain
将拿example.com
作为示例,ip
将拿10.1.1.1
作为示例,端口将拿8899
作为示例变量名 | 类型 | 说明 | 适用版本 |
---|---|---|---|
reverse.url | urlType | 反连平台的 url | xray ≥ 1.8.4 |
reverse.domain | string | 反连平台的域名 | xray ≥ 1.8.4 |
reverse.rmi | urlType | 反连平台的rmi协议url | xray ≥ 1.9.4 |
reverse.ip | string | 反连平台的 ip 地址 | xray ≥ 1.8.4 |
reverse.is_domain_name_server | bool | 反连平台的 domain 是否同时是 nameserver | xray ≥ 1.8.4 |
http://10.1.1.1:8899/p/9b8d02/sesI/
p-6ab8d8-fun0.example.com
http://10.1.1.1:8899/i/a8c723/qste/z6f2/
rmi://10.1.1.1:8899/i/hcSvqI7U/b68631/9gir/7yqk/PQ5P8iBh/
http://10.1.1.1:8899/t/449296/docL/0/x.js
http://10.1.1.1:8899/i/a8c723/qste/z6f2/
i
: 代表该链接是由xray申请产生a8c723/qste/z6f2
: token,groupId,id的组合p-6ab8d8-fun0.example.com
p
: 代表该域名是由人在反连平台界面上点击生成6ab8d8-fun0
: token,groupId的组合http://10.1.1.1:8899/t/449296/docL/0/x.js
t
: 代表该链接是由模版生成449296/docL/0
: token,groupId,id的组合x.js
: 文件名curl http://10.1.1.1:8899/i/a8c723/qste/z6f2/
这样一条命令,这时我们的反连平台就会收到该请求,确认漏洞存在。
ping i-eeec7b-sna3-2r77.example.com
这样一条命令,这时我们的反连平台就会收到该请求,确认漏洞存在。