0x00 漏洞原理
Apache Shiro框架提供了記住密碼的功能(RememberMe),用戶登錄成功后會生成經過加密並編碼的cookie。在服務端對rememberMe的cookie值,
先base64解碼然后AES解密再反序列化,就導致了反序列化RCE漏洞。
0x01 漏洞環境搭建
用vulhub 部署
不會的可以看這里,https://www.cnblogs.com/bflw/p/12534401.html
部署好之后
虛擬機ip+端口
0x02 利用方法
飛鴻表哥的,哈哈哈,底下是下載連接,喜歡的點一手
https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51
添加完事ip+端口直接下一步,
這里已經是證明存在shiro550這個漏洞了
接下來我們彈shell
直接上kali
用nc
工具上直接添加kali機ip。以及nc監聽的端口,就可以
監聽好之后點擊file
再來看,我們的shell已經是彈出來了,此次教程已經完結。
這是用工具直接搞,明天嘗試其他方法。(關鍵是其他方法把我kali環境給搞壞了,這還是我新裝的)