我目前正在为嵌入式设备编写漏洞利用程序。目前,我发现了一个漏洞,发现该设备已在目标上安装了AWK。不幸的是,由于我的知识不足,我无法在命令中获取AWK脚本
这是执行
的命令queryRes = ses.query(Table).filter(Table.fullFilePath.startswith(filePath)).all()
不幸的是,没有shell回来。然后我运行到本地busybox,并在本地执行..我使用busybox AWK收到此错误。
错误: awk:cmd。 line:1:意外的令牌
有什么方法可以解决这个问题吗?
这适用于GAWK,但是有没有办法在busybox上使用awk执行反向tcp连接,类似于这个在Gawk上运行的命令?