本文主要是介绍【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
2-rec
1.启动环境
cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下
docker-compose up -d # docker-compose启动靶场
docker ps -a # 查看开启的靶场信息
2.访问192.168.146.136:8080网页
3.构造payload
http://192.168.146.136:8080/?s=/Index/index/L/${@phpinfo()}
4.写入一句话木马使用蚁剑链接
5.0.23-rce
1.环境启动
cd vulhub/thinkphp/5.0.23-rce/ #进入漏洞环境所在目录
docker-compose up -d #启动靶场
docker ps #查看容器信息
2.访问192.168.146.136:8080网页
3.进行远程命令执行
4.访问shell.php,蚁剑连接
5-rce
1.环境启动
cd /vulhub/thinkphp/5-rce #进入漏洞环境所在目录
docker-compose up -d #启动靶场
docker ps #查看容器信息
2.访问192.168.146.136:8080网页
3.寻找漏洞点
4. 写一句话木马进行链接
这篇关于【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!