1. 前言
Shiro 是 Apache 旗下的一個用於權限管理的開源框架,提供開箱即用的身份驗證、授權、密碼套件和會話管理等功能。
2. 環境搭建
環境搭建vulhub
3. 如何發現
第一種情況
返回包中包含rememberMe=deleteMe
這個字段
第二種情況
直接發送原數據包,返回的數據中不存在關鍵字
可以通過在發送數據包的cookie中增加字段:
rememberMe=deleteMe
然后查看返回數據包中是否存在關鍵字。
4. 自動檢測Shiro反序列化之burp插件
https://github.com/Daybr4ak/ShiroScan
使用效果
5. 利用漏洞進行攻擊
通過以上內容,我們已經找到burp,接下來就是進行攻擊利用。
直接上工具:
沒有工具的可以去這篇文章下下載:
[https://bbs.zkaq.cn/Index/s/yBAwHerO
]()
步驟1
步驟2
步驟3
6. 反彈shell
現在kali開啟監聽
工具執行
反彈成功
7. 寫入webshell
同樣的原理可以寫webshell,有時候自帶的木馬寫不成功。
可以換成自己的馬木,如冰蠍自帶的。
寫入webshell
鏈接冰蠍
Webshell管理工具連接不上。
換個工具繼續懟
https://github.com/j1anFen/shiro_attack
蟻劍鏈接
注意:蟻劍馬->CUSTOM類型->請求返回均hex編碼
至此Shiro的整個發現,利用的整個過程。