命令执行
文章平均质量分 80
qq_36334672
这个作者很懒,什么都没留下…
展开
-
XXE的利用手法及绕过
当目标运行我们引用外部实体时,可通过构造恶意数据,执行任意文件读取,内网端口探测,攻击内网,甚至命令执行——安装了expect扩展。XXE主要由DTD文档构成,因此先介绍DTD,如下所示红色部分为DTD1、开头必须声明为XML <?2、第二行为例如 <!DOCTYPE NOTE //声明此文档为NOTE类型DOCTYPE ANY //也可以为ANYDOCTYPE ROOT //ROOT之类3、DTD有内外引用两种方式1)内部的 DOCTYPE 声明2)外部文档声明。原创 2024-01-29 17:51:49 · 113 阅读 · 0 评论 -
命令执行和代码执行_蚂剑执行tips
这一个特性可能会影响到蚁剑编码器的编写的问题,原因是上述的这些除了eval之外的shell,最终的调用都是需要一个eval的执行。如下所示,这也是导致可能出现的编码器中,非eval的shell进行编码所出现的问题,蚁剑可连接的shell,本质就是可代码执行皆可(不是命令执行)disable_function禁用的函数——命令执行。例如如下的payload,会产生以下的问题,需要。等同于shell_exec。原创 2024-01-27 12:00:00 · 221 阅读 · 0 评论 -
命令执行bypss+无回显curl获取命令执行
xp_dirtree ‘c:/’,1将c盘目录插入到tmp表里,这样就可以获取到C盘的文件,以此来探测路径。cat < a.txt : cat程序 显示 a.txt文件的内容 ,cat程序获取的不是文件名,而是a.txt的内容。基于windows的特性,双引号不会影响命令的执行,而^会一定程度的影响命令执行,但是单独使用的时候也是正常的。cat a.txt : cat 程序读a.txt文件,并把它显示出来,cat获取到的是一个a.txt文件名。通过反引号,可以将一些无关的字符夹在在其中,造成混淆的作用。原创 2024-01-26 11:12:16 · 1008 阅读 · 0 评论 -
bypass命令执行-简单梳理多种方式文件下载_命令执行
在Windows 7以上版本存在一个名为PubPrn.vbs的微软已签名WSH脚本,其位于C:\Windows\System32\Printing_Admin_Scripts\ en/zh-US,因为是vbs,可以直接调用。将生成的恶意dll文件放到修改成xwizards.dll,放到同目录下,这个有点类似于DLL劫持,1.txt为固定格式不用管他。可以将bitadmin里的签名删掉,可能有的杀软拦截的不是行为,而是恶意文件的特征。这里的不是我使用过的,根据看的网上文章进行了一个简单的收集和归纳。原创 2024-01-26 11:07:07 · 918 阅读 · 0 评论