当前位置: 首页 > news >正文

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

文章目录

  • 🍬 博主介绍
  • 一、前言
  • 二、演示环境搭建
    • 1、靶机和攻击机安装java环境
    • 2、下载shiro文件
    • 3、下载tomcat
    • 4、把shiro文件移到tomcat的webapps目录下
  • 三、蓝方操作
    • 1、启动tomcat
    • 2、Tomcat启动成功
    • 3、验证Tomcat启动成功
  • 四、红方操作
    • 1、检测shiro框架
    • 2、爆破密钥
    • 3、执行whoami
    • 4、执行dir
    • 5、打开图片
  • 六、相关资源

一、前言

本次使用于协助搭建一个演示环境,用于给领导演示,这里我利用了一个shiro反序列化漏洞获取主机权限
需要注意的是:
1.靶机环境:我这里采用的是win10
2.靶机采用tomcat启动shiro
3.攻击机采用shiro反序列化工具一键获取主机权限
4.攻击机和靶机都需要有java环境

二、演示环境搭建

为避免部分小伙伴无法下载,百度网盘下载链接在文末给出

1、靶机和攻击机安装java环境

https://download.csdn.net/download/qq_51577576/87379246

2、下载shiro文件

https://download.csdn.net/download/qq_51577576/87380187

3、下载tomcat

https://download.csdn.net/download/qq_51577576/87346570
https://download.csdn.net/download/qq_51577576/87380179

4、把shiro文件移到tomcat的webapps目录下

apache-tomcat-8.5.84\webapps

在这里插入图片描述

三、蓝方操作

1、启动tomcat

进入tomcat目录的bin目录,以管理员身份运行startup.bat

在这里插入图片描述

2、Tomcat启动成功

在这里插入图片描述

3、验证Tomcat启动成功

http://靶机ip:8080/shiro/login.jsp

在这里插入图片描述

四、红方操作

1、检测shiro框架

shiro反序列化漏洞检测工具ShiroExp-1.3.1-all.jar下载链接:

https://download.csdn.net/download/qq_51577576/87380651

攻击机双击打开ShiroExp-1.3.1-all.jar,填入url:http://靶机IP:8080/shiro/login.jsp,点击shiro框架检测

在这里插入图片描述

2、爆破密钥

上面的步骤我们发现shiro框架,点击爆破密钥

在这里插入图片描述

3、执行whoami

上面的步骤结束,我们爆破出了密钥并自动进行了填充
接下来我们就可以执行命令了
我们执行whoami,直接点击执行命令就ok了

在这里插入图片描述

4、执行dir

在这里插入图片描述

5、打开图片

由于我们是用于演示使用,我们预先再靶机c盘下放了一个1.jpg的图片

start C:\1.jpg

在这里插入图片描述

蓝方弹出恶意图片

在这里插入图片描述

六、相关资源

1、tomcat下载链接1
2、tomcat下载链接2
3、shiro文件下载链接
4、Jdk下载链接+java安装配置环境变量下载链接
5、shiro反序列化漏洞检测工具
6、环境+工具 百度网盘

http://www.lryc.cn/news/33269.html

相关文章:

  • 达人合作加持品牌布局,3.8女神玩转流量策略!
  • 观点丨Fortinet谈ChatGPT火爆引发的网络安全行业剧变
  • 工业企业用电损耗和降损措施研究
  • 高并发、高性能、高可用
  • 剑指 Offer 62. 圆圈中最后剩下的数字
  • 概率论小课堂:高斯分布(正确认识大概率事件)
  • 剑指 Offer 43. 1~n 整数中 1 出现的次数
  • 如何成为程序员中的牛人/高手?
  • 云原生时代顶流消息中间件Apache Pulsar部署实操之轻量级计算框架
  • 数据结构刷题(十九):77组合、216组合总和III
  • PyQt 做美*女GIF设置桌面,每天都很爱~
  • [渗透测试笔记] 54.日薪2k的蓝队hw中级定级必备笔记系列篇3之域渗透黄金票据和白银票据
  • 【异常】Spring Cloud Gateway网关自定义过滤器无法获取到请求体body的内容?不存在的!
  • CNN 卷积神经网络对染色血液细胞分类(blood-cells)
  • Kubernetes学习(三)Service
  • 数学小课堂:古德-图灵折扣估计法和插值法(防范黑天鹅事件的方法)
  • redis getshell方法
  • 【ONE·C || 程序编译简述】
  • MGAT: Multimodal Graph Attention Network for Recommendation
  • 在SNAP中用sentinel-1数据做InSAR测量,以门源地震为例
  • MySQL常用函数
  • 51单片机数字电子钟开题报告
  • day7 HTTP协议
  • 3DCAT+一汽奥迪:共建线上个性化订车实时云渲染方案
  • yii2项目使用frp https2http插件问题
  • 关于 interface{} 会有啥注意事项?下
  • ansible组件介绍和简单playbook测试
  • [数据结构]:13-插入排序(顺序表指针实现形式)(C语言实现)
  • es6 new Promise
  • Python爬虫实战:使用Requests和BeautifulSoup爬取网页内容