记一次Shiro实战(目标不出网)

admin 2022年10月8日15:25:52评论136 views字数 1010阅读3分22秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


文章来源:CSDN博客(每日一小知识),原文地址:
https://blog.csdn.net/qq_34341458/article/details/113845203


0x01 前言

在一次渗透测试项目中,检测出了目标系统存在shiro漏洞也可以进行远程命令执行,但是反弹不了shell,原因可能是目标服务器不出网,所以我们得通过shiro漏洞进行写webshell


工具下载地址:

https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51
漏洞所在位置如下,工具还是使用Shiro550/721漏洞检测工具进行写入webshell,那有几个问题。
在工具的哪个地方上传木马如何找上传的路径上传的木马从哪里来
记一次Shiro实战(目标不出网)


0x02 实操

1. 放置木马

获取 Webshell 可以在能够回显的情况下直接在使用者给出的路径(目录需要真实存在)下写入 webshell。

webshell 名称和后缀名由使用者自行指定,webshell 的内容从 config 目录下的 shell.jsp 中读取。


所以比如我们这里想使用冰蝎的jsp木马,则我们将内容写入shell.jsp中。

记一次Shiro实战(目标不出网)

2. 找上传木马的地方

在网站页面中查看source,一般寻找存放文件的目录,可以一个个试一下,比如这里我们想写入这个目录/fxqgl/static/flash/
记一次Shiro实战(目标不出网)

3. 写入Webshell

直接在工具中选择获取webshell,然后填入想写入的路径+webshell的名字,ini.jsp是我自己命名的。

https://xxxxx/fxqgl/static/flash/ini.jsp

记一次Shiro实战(目标不出网)


4. 访问Webshell

成功写入,并进行连接了

记一次Shiro实战(目标不出网)


关 注 有 礼



关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包

记一次Shiro实战(目标不出网) 还在等什么?赶紧点击下方名片关注学习吧!记一次Shiro实战(目标不出网)


推 荐 阅 读




记一次Shiro实战(目标不出网)
记一次Shiro实战(目标不出网)
记一次Shiro实战(目标不出网)

记一次Shiro实战(目标不出网)

原文始发于微信公众号(潇湘信安):记一次Shiro实战(目标不出网)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月8日15:25:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次Shiro实战(目标不出网)https://cn-sec.com/archives/1293626.html

发表评论

匿名网友 填写信息