📄️ Web 渗透指南
草稿
🗃️ CMS 利用技巧
7 个项目
📄️ Web 靶场笔记-bWAPP
事以密成,言以泄败。
📄️ SQL 注入
漏洞介绍
📄️ 命令注入
漏洞介绍
📄️ XXE 注入
漏洞介绍
📄️ SSRF
漏洞介绍
📄️ 文件上传
漏洞介绍
📄️ 文件包含
漏洞介绍
📄️ 失效的访问控制
📄️ 知识碎片
1、在确定目标存在命令注入且可以执行一些基本的命令时,接下来就是依此来获得一个 shell,这时候常见的方式有:bash、sh、nc、python 反向 shell,建议在选择哪个shell 之前,先通过 whereis 确定该命令是否存在,然后再确定命令的执行方式,例如 ?cmd=uname 和 ?cmd="uname -a" 是否均可以顺利执行。接下来便是选择使用哪种方式去获取反向 shell,bash、sh 那种特殊构造的语法在一些系统中可能并不管用,而nc 的个别版本自身并不支持 -e 和 -c 选项,因此 如果目标存在python 解释器则最好选择 python 反向shell,亦 或者可以使用wget 先将 反向shell 的php 或 py 文件先下载到目标机器,然后再使用 php shell.php 的方式去加载,这样的方式比较能可靠的获得 shell 。