RCE漏洞靶场

首先进入靶场

第一关

首先ping一下本地127.0.0.1

ping成功了,然后在windows和linux中3个命令连接符是相同的( |,  ||   , && )

“|”:管道符,前面命令标准输出,后面命令的标准输入。例如:help |more

“&” commandA & commandB 先运行命令A,然后运行命令B

“||” commandA || commandB 运行命令A,如果失败则运行命令B

“&&” commandA && commandB 运行命令A,如果成功则运行命令B

这里输入payload   127.0.0.1 && whoami

whoami这个命令在Windows和Linux上都可以执行,Windows会返回域名和用户名,所以也可以判断这是Windows系统

输入payload  127.0.0.1 && dir  也可以看到当前路径和路径下的文件()

Linux是ls   Windows是dir

第二关

题目都说的这么明显了  后台使用了  eval():将字符串作为php代码执行;

在给payload输入phpinfo();后被执行了

那我们就可以上传一句话木马了,蚁剑来进行远程连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值