vulhub漏洞复现 Apache Shiro 1.2.4反序列化漏洞

使用docker -compose up -d拉取环境

本地访问8080端口进行验证,创建成功

使用shiro反序列化漏洞利用工具进行漏洞利用,输入目标网址,点击下一步

选择使用ceye.lo进行漏洞检测

当命令可输入的时候,证明含有该漏洞

在命令行中输入id,显示命令执行成功,但无回显

输入命令touch test创建一个文件

在网站目录下查看,该文件创建成功

打开虚拟机Kali系统,输入命令 nc -nvlp 6666监听6666端口

在shiro反序列化利用工具中选择简便操作,反弹shell,并输入kali机器的ip地址及端口号,fire执行

在kali中及可反弹该网站的服务器shell,并进行回显

在dnslog网站中获取一个dns,并使用kali中回显的shell对其进行ping命令,可以ping通

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值