1.启动镜像
2.使用工具扫描
因为题干说明了是tp框架漏洞所以我们直接无脑tp扫描
这里我推荐使用狐狸出品的ONE-FOX集成工具箱,超级好用
食用方法:关注狐狸说安全
然后就把他的地址输入进去(形式为http://ip:port)
先进行全部扫描,发现漏洞,然后再选择版本扫描
3.使用蚁剑打开,并添加webshell
打开蚁剑,右键添加数据
这里的填充的数据上面的tp扫描结果上有,密码为Pass后的值,记住选用base64,要不然就乱码了。
然后就点击测试连接发现连接成功就添加进去列表 ,再双击进入该shell
4.查找flag
提交处写了(Flag存在/tmp目录,与env环境变量中),所以我们就找这个目录,最后发现在根目录的tmp下面。
5.最后总结
最后再右键复制文件名提交就可以了,网上的和官方的wp都太偏技术性了,我这比较傻瓜式,典型的脚本小子水平,大佬勿喷,仅供信息防御技术交流,不要做违法犯罪的事情哦。
6.踩坑处
1.一开始打开网站,一直打不开,空白的,结果是真啥也没有。
2.开始使用官方的wp,一直复现不出来(可能我太菜了吧,呜呜呜)。
3.tp框架漏扫工具自带了执行命令的点嘛,一直用也没用出来,有佬可以说下啥情况嘛。
4.连接webshell时候没选择那个base64,一直出的都是乱码。
5.他说/tmp下有flag,我在上一级目录打开死活没有,搞的我开了好几次镜像,结果在根目录下的tmp里。
6.还有就是镜像时间挺短的,注意看时间,要不然用着用着就连不上了,基本上是镜像到时间了。
标签:tmp,扫描,thinkphp3.2,tp,---,代码执行,根目录,镜像,右键 From: https://blog.csdn.net/weixin_57440183/article/details/142282497