利用whois查询目标信息
查询目标IP
进行目录扫描
扫描到后台直接干
对后台测试了错误路径,直接报错了,看看有没有什么有用的信息。
用的think框架 5.0.24。
好像有一个漏洞。
百度搜索thinkphp5.0.24漏洞
看了一圈都利用不到。只有一种思路了。
(bp爆破后台)
设置模块
到第874个就出了
使用密码登录后台
成功进入后台
查找上传点,上传shell
使用bp绕过过滤限制
成功上传webshell
使用中国蚁剑连接webshell
连接成功! 渗透到此结束。
还有下一篇哟,敬请期待吧!