记一次Shiro实战(目标不出网)

1. 在一次渗透测试项目中,检测出了目标系统存在shiro漏洞也可以进行远程命令执行,但是反弹不了shell,原因可能是目标服务器不出网。所以我们得通过shiro漏洞进行写webshell。漏洞所在位置如下。工具还是使用Shiro550/721漏洞检测工具进行写入webshell,那有几个问题

工具下载地址:https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51

    1.在工具的哪个地方上传木马

    2.如何找上传的路径

    3. 上传的木马从哪里来

2. 放置木马

       获取Webshell 可以在能够回显的情况下直接在使用者给出的路径(目录需要真实存在)下写入 webshell, webshell 名称和后缀名由使用者自行指定,webshell 的内容从 config 目录下的 shell.jsp 中读取。所以比如我们这里想使用冰蝎的jsp木马,则我们将内容写入shell.jsp中

3. 找上传木马的地方

       在网站页面中查看source,一般寻找存放文件的目录,可以一个个试一下,比如这里我们想写入这个目录/fxqgl/static/flash/

4. 写入webshell

直接在工具中选择获取webshell,然后填入想写入的路径+webshell的名字,比如https://xxxxx/fxqgl/static/flash/ini.jsp ,ini.jsp是我自己命名的

5. 访问webshell

     成功写入,并进行连接了

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值