Shiro反序列化的检测与利用


1. 前言

Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。

2. 环境搭建

环境搭建vulhub

3. 如何发现

第一种情况

返回包中包含rememberMe=deleteMe这个字段

第二种情况

直接发送原数据包,返回的数据中不存在关键字
可以通过在发送数据包的cookie中增加字段:
rememberMe=deleteMe
然后查看返回数据包中是否存在关键字。

4. 自动检测Shiro反序列化之burp插件

https://github.com/Daybr4ak/ShiroScan

使用效果

5. 利用漏洞进行攻击

通过以上内容,我们已经找到burp,接下来就是进行攻击利用。

直接上工具:

没有工具的可以去这篇文章下下载:
[https://bbs.zkaq.cn/Index/s/yBAwHerO

]()

步骤1

步骤2

步骤3

6. 反弹shell

现在kali开启监听

工具执行

反弹成功

7. 写入webshell

同样的原理可以写webshell,有时候自带的木马写不成功。

可以换成自己的马木,如冰蝎自带的。

写入webshell

链接冰蝎

Webshell管理工具连接不上。

换个工具继续怼

https://github.com/j1anFen/shiro_attack

蚁剑链接

注意:蚁剑马->CUSTOM类型->请求返回均hex编码

至此Shiro的整个发现,利用的整个过程。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM