先下载靶机:https://download.vulnhub.com/serial/serial.zip
实验过程
将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机
使用nmap进行主机发现,获取靶机IP地址
nmap 192.168.13.1-254
根据对比可知serial的一个ip地址为192.168.13.141
该靶机开启了22端口和80端口
目录扫描
dirb http://192.168.13.141
发现一个可访问网站,尝试访问一下
发现一个zip文件
下载看看
对该zip压缩包进行一个解压
解压出3份php文件,看看内容
index.php文件中包含user.class.php文件且对cookie中的user参数进行了序列化和base64编码
log.class.php定义了Log类和成员变量type_log且handler函数对变量进行了文件包含和输出
user.class.php文件包含log.class.php文件且定义了Welcome和User两个类并调用了log.class.php文件中的handler函数
访问原网站,用Burpsuite抓包查看cookie
由刚才三个文件可知这是base64编码
得到O:4:"User":2:{s:10:".User.name";s:3:"sk4";s:9:".User.wel";O:7:"Welcome":0:{}}7
构造payload,尝试读取passwd文件
O:4:"User":2:{s:4:"name";s:3:"sk4";s:3:"wel";O:3:"Log":1:{s:8:"type_log";s:11:"/etc/passwd";}}
使用base64编码将Burp抓的包发送到repeater模块修改cookie,得到passwd可知可登录系统用户除了root,还有sk4
获取shell
在本地构造一个payload
写入到一个php文件中
访问1.php文件
获得一个base64编码
更换抓包的cookie进行测试
命令执行成功
在Kali开启一个监听
反弹shell
没有回应,但反弹成功
提权
查看系统版本,内核版本
四处翻翻
在根目录下找到一个txt.bak文件
查看
获得了sk4的登录账号和密码
因为之前扫出来有22端口开放
使用远程连接
登陆成功
提权
sudo vim -c ':!/bin/sh'
提权成功