Shiro反序列化的檢測與利用


1. 前言

Shiro 是 Apache 旗下的一個用於權限管理的開源框架,提供開箱即用的身份驗證、授權、密碼套件和會話管理等功能。

2. 環境搭建

環境搭建vulhub

3. 如何發現

第一種情況

返回包中包含rememberMe=deleteMe這個字段

第二種情況

直接發送原數據包,返回的數據中不存在關鍵字
可以通過在發送數據包的cookie中增加字段:
rememberMe=deleteMe
然后查看返回數據包中是否存在關鍵字。

4. 自動檢測Shiro反序列化之burp插件

https://github.com/Daybr4ak/ShiroScan

使用效果

5. 利用漏洞進行攻擊

通過以上內容,我們已經找到burp,接下來就是進行攻擊利用。

直接上工具:

沒有工具的可以去這篇文章下下載:
[https://bbs.zkaq.cn/Index/s/yBAwHerO

]()

步驟1

步驟2

步驟3

6. 反彈shell

現在kali開啟監聽

工具執行

反彈成功

7. 寫入webshell

同樣的原理可以寫webshell,有時候自帶的木馬寫不成功。

可以換成自己的馬木,如冰蠍自帶的。

寫入webshell

鏈接冰蠍

Webshell管理工具連接不上。

換個工具繼續懟

https://github.com/j1anFen/shiro_attack

蟻劍鏈接

注意:蟻劍馬->CUSTOM類型->請求返回均hex編碼

至此Shiro的整個發現,利用的整個過程。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM