1. 前言
Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。
2. 环境搭建
环境搭建vulhub
3. 如何发现
第一种情况
返回包中包含rememberMe=deleteMe
这个字段
第二种情况
直接发送原数据包,返回的数据中不存在关键字
可以通过在发送数据包的cookie中增加字段:
rememberMe=deleteMe
然后查看返回数据包中是否存在关键字。
4. 自动检测Shiro反序列化之burp插件
https://github.com/Daybr4ak/ShiroScan
使用效果
5. 利用漏洞进行攻击
通过以上内容,我们已经找到burp,接下来就是进行攻击利用。
直接上工具:
没有工具的可以去这篇文章下下载:
[https://bbs.zkaq.cn/Index/s/yBAwHerO
]()
步骤1
步骤2
步骤3
6. 反弹shell
现在kali开启监听
工具执行
反弹成功
7. 写入webshell
同样的原理可以写webshell,有时候自带的木马写不成功。
可以换成自己的马木,如冰蝎自带的。
写入webshell
链接冰蝎
Webshell管理工具连接不上。
换个工具继续怼
https://github.com/j1anFen/shiro_attack
蚁剑链接
注意:蚁剑马->CUSTOM类型->请求返回均hex编码
至此Shiro的整个发现,利用的整个过程。