Shiro-550反序列化漏洞复现

作者:小俊 分类: WEB漏洞大全 发布于:2021-9-13 20:18 ė382次浏览 60条评论

环境:
centos7 搭建漏洞环境
kali 接受反弹Shell
本机 进行shiro利用

过程:
使用docker环境,vulhub搭建漏洞

docker安装:
配置阿里云镜像源docker YUM
# sudo yum install -y yum-utils device-mapper-persistent-data lvm2 
# sudo yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo 
安装 Docker-CE
# sudo yum install docker-ce
启动docker
# 开机自启
# sudo systemctl enable docker
# 启动docker服务  
# sudo systemctl start docker
查看版本
# docker -v
Docker version 20.10.8, build 3967b7d

Vulhub环境搭建:
安装git命令
#yum -y install git
查看版本(验证是否安装成功)
#git -version
创建一个存放环境的文件夹,方便管理(这不无所谓)
#mkdir CVE
进入文件夹下载编译Vulhub
#cd CVE
#git clone https://github.com/vulhub/vulhub.git
进入vulhub/shiro/CVE-2016-4437/此目录,安装漏洞环境
#docker-compose up -d
查看运行服务端口
#docker ps
到此漏洞环境搭建完成

漏洞验证:
方法一:使用BurpSuite进行抓包,在请求包中的cookie字段中添加rememberMe=123;,看响应包header中是否返回rememberMe=deleteMe值,若有,则证明该系统使用了Shiro框架
方法二:在BurpSuite的扩展中安装并启动Shiro检测插件,当BurpSuite抓取到Shiro的数据包时会自动进行检测Key,当发现存在Shiro默认key时会有相应的告警

21090916110bca50142fc830dc.png

方法三:使用Shiro 漏洞检测工具;工具一:ShiroExploit By 飞鸿;工具二:shiro_attack By j1anFen

漏洞利用:
1.命令执行
使用shiro_attack工具点击下载可以直接执行命令并回显结果

210909155410b14475689a5c97.png

2.反弹Shell:
第一步,在kali上开启nc监听本地1111端口,用来接收反弹的Shell
#nc -l -p 1111
第二步,用ShiroExploit工具点击下载的反弹Shell给Kali的1111端口

2109091558814662edff397d30.png

工具利用成功后,在Kali上成功接收到了反弹的Shell

修复建议:
升级Shiro至新版本丶更改默认密钥

 

本文出自 小俊博客,转载时请注明出处及相应链接。

0

发表评论

电子邮件地址不会被公开。必填项已用*标注


Ɣ回顶部