vulhub thinphp 5.0.23 学习复现

 靶场是基于vulhub的靶场 docker-compose up -d  启动靶场

并且漏洞环境是 thinkphp 5.0.23

 

现在验证漏洞

列出了当前目录文件

 可以,验证完了,看到漏洞存在

 现在想尝试弹一个shell,开启监听

 

 ok! bp可以,

但是,查看服务器并未得到shell

不清楚是为什么,等下再看,先拿webshell

尝试写入一个文件进去

 

进入底层看看,看到上传到的文件

 ok,写入成功

但是不知道,想弹shell,不知道为什么一直弹不出来,于是想别的办法,写一个php  ,用剑连上,再有读写权限的情况下写一个shell连接上去

 

出现一个错误

Linux执行sh脚本报错: Syntax error: Bad fd number  查看 链接情况

ls -l /bin/sh

  

 有可能是sh链接到了dash,而非bash, 执行

sudo mv /bin/sh /bin/sh.orig
sudo ln -s /bin/bash /bin/sh

再次执行链接修整了

 以为可以连上了

一看,结果还是不行,只能连一下蚁剑了

连接上是连接上了,但是还是没有弹出来,再研究一下......

 

参考以下各位师傅blog

https://bycsec.top/2020/03/06/Vulhub%E5%A4%8D%E7%8E%B0/

https://mzzdtot.github.io/2020/09/01/Vulnhub-tp5.0.23-rce/

https://cloud.tencent.com/developer/article/1983278

https://blog.csdn.net/qq_44664843/article/details/120509888

posted @ 2023-09-30 19:21  cc0vc  阅读(122)  评论(0)    收藏  举报