Shiro反序列化漏洞(CVE-2016-4437,SHiro-550)
在与服务器上搭建docker
服务器版本使用Ubuntu
# 安装pip
curl -s https://bootstrap.pypa.io/get-pip.py | python3
# 安装最新版docker
curl -s https://get.docker.com/ | sh
# 启动docker服务
systemctl start docker
部署靶场
# 下载项目
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip unzip vulhub-master.zip
进入靶场
docker-compose build 自动化编译环境
docker-compose up -d 启动整个环境
docker-compose down -v 删除整个环境
docker ps -a 查看端口
ufw allow 8080 开放8080端口
ufw reload 重启防火墙
启动页面:你的服务器ip:端口号
开始复现
finger指纹识别出漏洞为Shiro
检测当前密钥
爆破密钥
构建反序列链
命令执行
植入木马
复现完成