服务攻防&Thinkphp&5-rce
#进入到vulhub下 5-rce-web-1地址,开启dockers环境
docker-compose build
docker-compose up -d
#查看一下打开的端口
docker-compose config
这样就完成了

访问地址,如我的 http://192.168.3.126:8080/

当个脚本小子算了
使用工具箱的蓝鲸和think PHP检测工具

蓝鲸的

检测工具的

发现哈基鲸少一个RCE,那不管哪些有的没的先试试ThinkPHP 5.0.22/5.1.29 RCE
选择对应的版本检测,GETSHELL后复制粘贴到蚁剑连接


可以看到根目录下有一个.dockerenv的文件,证明现在到这个容器里面了,这就算是利用成功了

再试试文件包含(假装RCE的时候生成的木马是我们上传上去的)
根据检测工具返回的payload改变被包含文件的地址,佩奇在/var/www/public/
http://192.168.3.126:8080//?s=index/\think\Lang/load&file=/var/www/public/peiqi.php
测试连接成功

附:
在虚拟机中进入容器
先用docker ps查看容器ID
再用
docker exec -it <你的容器ID> /bin/bash
可以看到执行完后root后面变成了容器的ID,这就算是成功进入了,推出用exit就可以了


浙公网安备 33010602011771号