GW某系统的shiro反序列化利用到内网渗透

admin 2023年1月30日21:50:13评论39 views字数 1267阅读4分13秒阅读模式

名称:记一次shiro反序列化的利用
出处:巡安似海
钩子:java反序列化&内网渗透

shiro框架介绍
Apache Shiro是一个强大且易用的Java安全框架,用于执行身份验证、授权、密码和会话管理。
漏洞利用条件
Apache Shiro( < 1.2.4)框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。那么,Payload产生的过程:命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值 在整个漏洞利用过程中,其中比较重要的是`AES加密的密钥`,如果没有修改`默认的密钥`那么就很容易就知道密钥了,Payload构造起来也是十分的简单。
利用过程
ps:难度低,有手就行
抓包确认目标是否存在`rememberMe`字段

GW某系统的shiro反序列化利用到内网渗透

准备在cookie值插入恶意payload,爆破AES加密的密钥 kPH+bIxk5D2deZiIxcaaaA== 2AvVhdsgUs0FSA3SDFAdag== 3AvVhmFLUs0KTA3Kprsdag== 4AvVhmFLUs0KTA3Kprsdag== 5aaC5qKm5oqA5pyvAAAAAA== 6ZmI6I2j5Y+R5aSn5ZOlAA== bWljcm9zAAAAAAAAAAAAAA== wGiHplamyXlVB11UXWol8g== Z3VucwAAAAAAAAAAAAAAAA== MTIzNDU2Nzg5MGFiY2RlZg== U3ByaW5nQmxhZGUAAAAAAA== 5AvVhmFLUs0KTA3Kprsdag== fCq+/xW488hMTCD+cmJ3aQ== 1QWLxg+NYmxraMoxAXu/Iw== ZUdsaGJuSmxibVI2ZHc9PQ== L7RioUULEFhRyxM7a2R/Yg== r0e3c16IdVkouZgk1TKVMg== bWluZS1hc3NldC1rZXk6QQ== a2VlcE9uR29pbmdBbmRGaQ== WcfHGU25gNnTxTlmJMeSpw== ZAvph3dsQs0FSL3SDFAdag== tiVV6g3uZBGfgshesAQbjA== cmVtZW1iZXJNZQAAAAAAAA== ZnJlc2h6Y24xMjM0NTY3OA== RVZBTk5JR0hUTFlfV0FPVQ== WkhBTkdYSUFPSEVJX0NBVA==

发现存在默认密钥

GW某系统的shiro反序列化利用到内网渗透

检测利用链及回显方式

GW某系统的shiro反序列化利用到内网渗透

执行命令测试

GW某系统的shiro反序列化利用到内网渗透

GW某系统的shiro反序列化利用到内网渗透

上马哥斯拉连接

GW某系统的shiro反序列化利用到内网渗透


上传fscan_admd64到tmp目录

GW某系统的shiro反序列化利用到内网渗透

获取同内网服务器IPc段资产

GW某系统的shiro反序列化利用到内网渗透

上传代理配置端口转发(ps:国外时间早上8点)

GW某系统的shiro反序列化利用到内网渗透

到这一步,可以横向扫描有无弱口令、未授权访问、查看配置文件等等,要想本机直接访问内网应用数据,需要配置公网ip:port接收数据,这里不再演示,点到为止。





原文始发于微信公众号(巡安似海):GW某系统的shiro反序列化利用到内网渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月30日21:50:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GW某系统的shiro反序列化利用到内网渗透https://cn-sec.com/archives/1347698.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息