0x01 信息收集
利用whois查询目标信息
![在这里插入图片描述](https://img-blog.csdnimg.cn/012a3c349dbe4e149f626e88173c4928.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/f849bdc9f76a427a805ff29009c1585a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
查询目标IP
![在这里插入图片描述](https://img-blog.csdnimg.cn/0b70b136183b434ba89a97e3cc652c57.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
进行目录扫描
![在这里插入图片描述](https://img-blog.csdnimg.cn/736f4dcd69db4c9e9c51b6958ec5e2ca.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
扫描到后台直接干
对后台测试了错误路径,直接报错了,看看有没有什么有用的信息。
![在这里插入图片描述](https://img-blog.csdnimg.cn/5f50e01a146f4fc0bcee75af077bf310.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
用的think框架 5.0.24。
好像有一个漏洞。
百度搜索thinkphp5.0.24漏洞
![在这里插入图片描述](https://img-blog.csdnimg.cn/d08060525cdf4c5fb6b471ee9e81d340.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
0x02 爆破后台密码
(bp爆破后台)
![在这里插入图片描述](https://img-blog.csdnimg.cn/a81ac77ab6754e18b4bf2cf1194220d6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
设置模块
![在这里插入图片描述](https://img-blog.csdnimg.cn/498874df946e439b90262fb0946dd22f.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16#pic_center)
到第874个就出了
![在这里插入图片描述](https://img-blog.csdnimg.cn/3700591e3f83433ebdeff6e5643b4db7.png)
使用密码登录后台
![在这里插入图片描述](https://img-blog.csdnimg.cn/40f6bd21873e44a4a5903828a3b419d6.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
成功进入后台
0x03 上传webshell
查找上传点,上传shell
使用bp绕过过滤限制
![在这里插入图片描述](https://img-blog.csdnimg.cn/672f5ad548474db0800ba3b97ca44c07.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
![在这里插入图片描述](https://img-blog.csdnimg.cn/c40edbebfa39489ea79a10cbd99e7b3a.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
成功上传webshell
0x04 连接webshell
使用中国蚁剑连接webshell
![在这里插入图片描述](https://img-blog.csdnimg.cn/089297f1bbf4436a851e057fd9239f68.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA4oGn4oGnIOKBp01TRg==,size_20,color_FFFFFF,t_70,g_se,x_16)
连接成功! 渗透到此结束。
还有下一篇哟,敬请期待吧!