ed编辑器的一个骚操作

admin 2023年12月12日17:16:19评论19 views字数 948阅读3分9秒阅读模式

前言

Linux下的Ed编辑器大家应该都用过,在vi、vim等众多的编辑器崛起的时候,ed这种行编辑器仿佛已经慢慢的被人们所淘汰,但是还是会有某些特殊的用途的(越权时就有用得上了嘛)。

环境

操作系统:Ubuntu 16.04 64位

ed编辑器版本:Ed 1.10

如何实现骚操作

首先我们创建一个文本文档,进行编辑,在里边写入一串字符串。

ed编辑器的一个骚操作

就先在里面输入一个hello hello editer吧(不要提醒我editer写错了,因为我知道)将文本文档保存之后。

接下来我们进入ed

e test1        //这条命令结束后,会显示一个目标文件的字节大小(如果这条报错,那么一般情况下是不会利用成功的)
h test1       //这条命令的回显没什么问题就是一个?,ed编辑对于未知命令的回显就是一个?
h             //这条命令会回显一个未知的命令后缀的报错,先不用管它
.           //这条命令结束,显示出文本文档的内容

依次输入上面的命令,就可以利用成功了。

ed编辑器的一个骚操作

为防止偶然性,我们进行多次测试。在刚才的文本文档中添加一行内容。

ed编辑器的一个骚操作

这下editor对了吧(傲娇脸)

继续利用上述命令测试

ed编辑器的一个骚操作

看到输出了最后一行的内容,继续测试,测试一下绝对路径的文件。用/etc/passwd文件来测试,毕竟这是一个敏感的文件。记录一下passwd文件的最后一行内容。

ed编辑器的一个骚操作

测试结果如下

ed编辑器的一个骚操作

不过/etc/passwd对于我测试环境下的当前用户本身就是可以访问的,那么对于权限更高用户才能访问的文件呢,是不是这个操作可以越权访问呢,我们测试一下/etc/shadow

ed编辑器的一个骚操作

测试结果见上图。不可以进行越权操作。我们再测试一下别的文件格式可不可以,这里随便选一个二进制文件。

ed编辑器的一个骚操作

总结

经过多次测试发现,可以省去一步,最终可以省略第二条命令,第三条命令那时候就不会产生报错。

说一下这个操作的用途吧,可以在你拿shell的过程中进行绕过一些防护,虽然vim中也可以执行命令,但在/bin/目录下默认是没有vi和vim的,这个操作可以读取任意权限内的文件,执行权限内的命令。补充一下ed编辑器的命令吧。

+1        //到下一行
-1       //到上一行
![cmd]   //执行shell命令

其他的常规操作这里就不介绍了,网上一查一大堆。


原文始发于微信公众号(qingjiegong):ed编辑器的一个骚操作

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月12日17:16:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ed编辑器的一个骚操作http://cn-sec.com/archives/2291029.html

发表评论

匿名网友 填写信息