Apache Shiro 1.2.4以及以前的版本中,加密的用户信息序列化存储在名为Remember-me的cookie中。攻击者可以使用Shiro的默认密钥伪造用户cookie,触发java反序列化漏洞,进而在目标机器上执行任意命令
攻击机:kali 192.168.88.146
目标机:Ubuntu(docker) 192.168.88.145
切换到vulhub中的漏洞所在的文件夹中
启动环境.
docker-compose build
docker-compose up -d
使用攻击机对其访问。一切正常
使用shiroExploit对目标网站进行探测,一切使用默认配置
工具下载地址:https://github.com/feihong-cs/ShiroExploit-Deprecated
选择第一个,继续下一步。
发现了三个可以使用key
经过测试,在这个工具上没有进行回显探测,命令执行以后不会有回显,所以可以进行反弹,因为我们自己搭建的环境,已经确定了对方是一个Linux的操作系统,所以就直接反弹了Linux,真实环境依然可以从网页判断(如:大小写敏感性等)
设置好参数后,点击fire,开始反弹shell。
接受到反弹过来的shell。
工具在附件
填入目标,直接上手,简单快捷。
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-劲夫 | 50.00 | 0 | 2022-05-05 17:05:38 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
Java反序列化终极测试工具.zip 文件大小:40.103M (下载次数:23) 售价:5
© 2016 - 2024 掌控者 All Rights Reserved.