当前位置:   article > 正文

php反序列靶场serial_serial靶机

serial靶机

1.安装环境

2.使用kali扫描nat端口

3.使用物理机首先访问80端口,提示这里是新cookie进行程序测试,那我们查看cookie

4.f12查看,是一段base64编码

5.进行目录扫描

6.进入backup子目录发现有压缩包

7.下载bak.zip里面有三个源代码,查看源代码可得知存在文件包含漏洞,可以构造payload加以利用输出一些我们想要的信息

8.用base64解码得到字节序列

9.将空格改为\x00,放到burp重放器里面发送

10.构建一句话编码

11.构建解码php

12.访问此php得到编码

13.填入并且?cmd=id

14.反弹shell

15.在kali获取监听,找到他的账号密码

16.在物理机输入ssh sk4@靶机ip 输入上面得到的密码 获取ssh连接

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号