二进制显示和处理文件工具:xxd

2023年 7月 18日 发表评论
腾讯云正在大促:点击直达 阿里云超级红包:点击领取
免费/便宜/高性价比服务器汇总入口(已更新):点击这里了解

二进制显示和处理文件工具:xxd

xxd命令跟hexdump比较相似,都是用来查看二进制文件的内容,不过用起来,xxd命令似乎更顺手一点,下面为大家详细讲解一下xxd命令。

xxd 介绍

我们知道如果想要将某个文件转换成另一种格式,我们可以通过使用一些在线的转换工具,它可以帮助我们将一个文件转换成几乎任何我们所需的文件格式,例如:“pdf to word,jpg to pdf,excel to pdf“等等。但如果有人想要将任意文件转换为十六进制或二进制形式,那又该如何办呢? 其实这很简单,在Linux上我们可以通过xxd这个命令来做到这一点。xxd命令可以为给定的标准输入或者文件做一次十六进制的输出,它也可以将十六进制输出转换为原来的二进制格式。这也有助于对任意文件的编码和解码。 首先,让我们使用help/man命令,查看xxd命令的具体使用方法。

xxd -h  

使用 xxd 执行的主要操作 将文件内容转换为十六进制:例如,我创建了一个名为“secret.txt”的新文件,现在我想将其内容都转换为十六进制形式,我可以通过键入以下命令执行:

Syntax: xxd filename  xxd secret.txt  

如下图所示,很明显xxd已经为文件“secret.txt”生成了十六进制转储。 在这里我们可以观察到,以下十六进制转储获得了它的默认格式,例如: 索引行数 每组的默认八位字节数为2,其分组大小为4字节 标准列长度为16位,带有空格 使用xxd跳过第n行:在转换文件时,有许多数据可能是我们不需要的。因此,我们可以跳过这些内容。我们可以使用xxd跳过第n行,并在跳过的行后生成十六进制值。 假设在我当前的情况下,我想要从第5行生成十六进制转储,那么可以通过使用“-s”参数后跟xxd命令来实现。

xxd -s 0x50 secret.txt  

将输出限制为特定长度:以上我已经解释了如何通过跳过行数来检索数据。但是,如果你想要限制标准输出的长度,那么你可以使用“-l”参数。 这里,我限制了我的内容长度,以将数据打印到有限的范围,即第5行,如下图所示。

xxd -l 0x50 secret.txt  

因此,我们可以观察到两个命令之间的差异;第一个命令生成从第6行初始化的十六进制值,第二个命令根据十六进制索引以第5行结束,请参考以上截图。 将文件内容转换为二进制文件:如果你想将文件转换为二进制形式,则可以使用“-b”选项。命令如下:

xxd -b secret.txt  

设置列长:上面我已经介绍了如何跳过并限制输出到范围,其实我们还可以设置列的长度。默认情况下,对于任何转储文件它都是12, 16。 默认值:我们知道默认列长度为16。这将打印16个字符,包括空格。

xxd -l 0x20 secret.txt  

将列长度设置为32:我使用“-l”选项设置了结束索引以限制打印数据的范围。然后我使用“-c”参数,将列的长度设为了32。

xxd -l 0x40 -c 32 secret.txt  

从下图中,我们可以知道xxd是如何限制列长度的。 将列长度设置为9:现在我们将列长度设置为“9”。

xxd -l 0x40 -c 9 secret.txt  

在所有这些情况下,xxd都是通过空格计数每个字符来为文件创建十六进制转储的。 纯16进制转储:我们可以使用“-ps”选项,以 postscript的连续16进制转储输出。这里我们将其输出保存在hex文件中,以获取secret.txt文件的纯16进制转储。为了验证结果,我们使用cat命令从hex文件中读取输出。 xxd -ps secret.txt > hex cat hex 从下图中,我们可以知道xxd是如何为“secret.txt”文件,创建纯十六进制转储的。 还原文件:我们可以使用“-r”选项,来还原转换的文件内容。在我们的例子中,我使用了“-r -p”将纯十六进制转储的反向输出打印为了ASCII格式。

xxd -r -p hex  

分组大小字节:如果我们需要将输出分组为多个八位字节,那么我们可以使用“-g”选项来实现。默认情况下为2。因此,如果我们将值设为4,那么它将被分组为8位。 在下图中我们将值设为8,它将分组为16位作为输出以简化结果。

xxd -l 0x30 -g 8 secret.txt  

SUID Lab 设置

SUID特殊权限是以命令的所有者权限来运行这一命令的,而不是以执行者的权限来运行该命令。现在,让我们在xxd上启用SUID权限,这样本地用户就有机会利用xxd来获取root权限。 键入以下命令,启用SUID位:

which xxd chmod u+s /usr/bin/xxd ls -al /usr/bin/xxd  

SUID 利用

现在,我们将通过特殊权限位SUID来利用xxd服务。为此,我创建了一个受害者机器的会话,这将允许我们利用目标系统的本地用户访问。 让我们使用ssh连接到目标机器,命令如下:

ssh test@192.168.1.103  

成功访问受害者机器后,我们使用find命令来查找具有SUID权限的二进制文件。

find / -perm -u=s -type f 2>/dev/null  

这里我们可以看到有许多二进制文件具有SUID位,但我们重点关注/usr/bin/xxd。 在xxd上获得特殊权限位SUID,我们将获取用于提取密码哈希文件的shadow文件。 如下图所示,我已请求通过使用xxd暴露/etc/shadow文件,它将为该文件生成十六进制转储,并通过管道传输xxd命令来恢复其输出。

xxd "/etc/shadow" / xxd -r  

现在,我将使用john the ripper这款工具来破解哈希密码。这样我们就可以获取用户凭据,如下图所示。

john hash  

获取凭据后,我们就可以切换用户了。首先,我们来检查下用户的sudo权限:raj,发现用户“raj”具有所有权限。

su raj sudo -l sudo su  

因此,让我们直接切换到root用户帐户,并访问root shell。至此,我们已成功利用xxd命令提升了我们的用户权限。

本文来源:www.lxlinux.net/7822.html,若引用不当,请联系修改。

小咸鱼

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: