admin管理员组文章数量:1130349
前言
偶尔有时命令执行有效负载Runtime.getRuntime().exec()会失败。使用Webshell,反序列化漏洞或其他向量时可能会发生这种情况。
这是因为重定向和管道字符的使用方式在正在启动的进程的上下文中没有意义。
所以不像在命令框中可以直接运行复杂命令
对于Linux靶机可以使用base64编码命令进行绕过。
bash -c {echo,命令进行base64编码}|{base64,-d}|{bash,-i}
而对于windows系统一直没有解决方法。
而这篇文章就是解决该问题的。
因为语雀导出文章,包含的图片无法显示,则只放置了语雀文章链接
https://www.yuque/docs/share/0abe4b7e-45fd-4902-a23a-ad51ab72cbb9?# 《使用java命令执行函数反弹windows-shell》
前言
偶尔有时命令执行有效负载Runtime.getRuntime().exec()会失败。使用Webshell,反序列化漏洞或其他向量时可能会发生这种情况。
这是因为重定向和管道字符的使用方式在正在启动的进程的上下文中没有意义。
所以不像在命令框中可以直接运行复杂命令
对于Linux靶机可以使用base64编码命令进行绕过。
bash -c {echo,命令进行base64编码}|{base64,-d}|{bash,-i}
而对于windows系统一直没有解决方法。
而这篇文章就是解决该问题的。
因为语雀导出文章,包含的图片无法显示,则只放置了语雀文章链接
https://www.yuque/docs/share/0abe4b7e-45fd-4902-a23a-ad51ab72cbb9?# 《使用java命令执行函数反弹windows-shell》
版权声明:本文标题:使用java命令执行函数反弹windows-shell 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://it.en369.cn/jiaocheng/1729010454a925001.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论