[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限

博主介绍

‍ 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
点赞➕评论➕收藏 == 养成习惯(一键三连)
欢迎关注一起学习一起讨论⭐️一起进步文末有彩蛋
作者水平有限,欢迎各位大佬指点,相互学习进步!
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

文章目录

  • 博主介绍
  • 一、前言
  • 二、演示环境搭建
    • 1、靶机和攻击机安装java环境
    • 2、下载shiro文件
    • 3、下载tomcat
    • 4、把shiro文件移到tomcat的webapps目录下
  • 三、蓝方操作
    • 1、启动tomcat
    • 2、Tomcat启动成功
    • 3、验证Tomcat启动成功
  • 四、红方操作
    • 1、检测shiro框架
    • 2、爆破密钥
    • 3、执行whoami
    • 4、执行dir
    • 5、打开图片
  • 六、相关资源

一、前言

本次使用于协助搭建一个演示环境,用于给领导演示,这里我利用了一个shiro反序列化漏洞获取主机权限
需要注意的是:
1.靶机环境:我这里采用的是win10
2.靶机采用tomcat启动shiro
3.攻击机采用shiro反序列化工具一键获取主机权限
4.攻击机和靶机都需要有java环境

二、演示环境搭建

为避免部分小伙伴无法下载,百度网盘下载链接在文末给出

1、靶机和攻击机安装java环境

https://download.csdn.net/download/qq_51577576/87379246

2、下载shiro文件

https://download.csdn.net/download/qq_51577576/87380187

3、下载tomcat

https://download.csdn.net/download/qq_51577576/87346570
https://download.csdn.net/download/qq_51577576/87380179

4、把shiro文件移到tomcat的webapps目录下

apache-tomcat-8.5.84\webapps

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限_第1张图片

三、蓝方操作

1、启动tomcat

进入tomcat目录的bin目录,以管理员身份运行startup.bat

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限_第2张图片

2、Tomcat启动成功

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限_第3张图片

3、验证Tomcat启动成功

http://靶机ip:8080/shiro/login.jsp

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限_第4张图片

四、红方操作

1、检测shiro框架

shiro反序列化漏洞检测工具ShiroExp-1.3.1-all.jar下载链接:

https://download.csdn.net/download/qq_51577576/87380651

攻击机双击打开ShiroExp-1.3.1-all.jar,填入url:http://靶机IP:8080/shiro/login.jsp,点击shiro框架检测

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限_第5张图片

2、爆破密钥

上面的步骤我们发现shiro框架,点击爆破密钥

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限_第6张图片

3、执行whoami

上面的步骤结束,我们爆破出了密钥并自动进行了填充
接下来我们就可以执行命令了
我们执行whoami,直接点击执行命令就ok了

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限_第7张图片

4、执行dir

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限_第8张图片

5、打开图片

由于我们是用于演示使用,我们预先再靶机c盘下放了一个1.jpg的图片

start C:\1.jpg

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限_第9张图片

蓝方弹出恶意图片

[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限_第10张图片

六、相关资源

1、tomcat下载链接1
2、tomcat下载链接2
3、shiro文件下载链接
4、Jdk下载链接+java安装配置环境变量下载链接
5、shiro反序列化漏洞检测工具
6、环境+工具 百度网盘

你可能感兴趣的:(攻防演练篇,攻防演练演示篇,shiro,反序列化漏洞,反序列化漏洞获取主机权限,渗透测试,攻防演练)