Vulnhubserial靶机复现

先下载靶机:https://download.vulnhub.com/serial/serial.zip

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.13.1-254

根据对比可知serial的一个ip地址为192.168.13.141
该靶机开启了22端口和80端口

目录扫描

dirb http://192.168.13.141

发现一个可访问网站,尝试访问一下

发现一个zip文件
下载看看

对该zip压缩包进行一个解压

解压出3份php文件,看看内容

index.php文件中包含user.class.php文件且对cookie中的user参数进行了序列化和base64编码

log.class.php定义了Log类和成员变量type_log且handler函数对变量进行了文件包含和输出

user.class.php文件包含log.class.php文件且定义了Welcome和User两个类并调用了log.class.php文件中的handler函数

访问原网站,用Burpsuite抓包查看cookie

由刚才三个文件可知这是base64编码

得到O:4:"User":2:{s:10:".User.name";s:3:"sk4";s:9:".User.wel";O:7:"Welcome":0:{}}7

构造payload,尝试读取passwd文件

O:4:"User":2:{s:4:"name";s:3:"sk4";s:3:"wel";O:3:"Log":1:{s:8:"type_log";s:11:"/etc/passwd";}}

使用base64编码将Burp抓的包发送到repeater模块修改cookie,得到passwd可知可登录系统用户除了root,还有sk4

获取shell
在本地构造一个payload

写入到一个php文件中

访问1.php文件

获得一个base64编码

更换抓包的cookie进行测试

命令执行成功

在Kali开启一个监听

反弹shell

没有回应,但反弹成功

提权

查看系统版本,内核版本

四处翻翻

在根目录下找到一个txt.bak文件

查看

获得了sk4的登录账号和密码
因为之前扫出来有22端口开放

使用远程连接

登陆成功

提权
sudo vim -c ':!/bin/sh'

提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值