声明:本文章仅作学习使用,其他用途与本文无关
目录
一、ubuntu安装docker及vulhub
二、漏洞复现
1.漏洞发现
2.勾选remember me再次测试
3.使用shiro_attack-2.2工具检测并利用
Apache Shiro1.2.4介绍:
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。默认使用了CookieRememberMeManager,其处理Cookie的流程:得到rememberMe的Cookie值→Base64解码→AES解密→反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。
环境准备:
ubuntu靶机,kali攻击机
影响版本:
apache shiro <= 1.2.4
下载docker及docker-compose,安装后查看版本验证
1)apt install docker.io
2)docker -v
3)apt-get install python3-pip # 安装pip
4)pip3 install docker-compose # 看个人需求,也可直接安装docker-compose
5)docker-compose -v
安装vulhub靶场,sudo -i 切换root权限查看
git clone https://github.com/vulhub/vulhub.git
进入vulhub,并安装CVE-2017-4437环境
1)cd vulhub/CVE-2016-4437
2)docker-compose up -d
kali攻击机访问
http://ubuntun靶机ip:8080/
首先测试能否正常登录
默认账户admin,密码vulhub
漏洞特征:Shiro反序列化漏洞在返回包的Set-cookie中存在rememberme=deleteme字段
kali中开启bp,正常输入账户密码,查看抓到的包信息
随意输入一次密码测试,看是否返回字段
不输入密码,测试,无法登录抓包
随意输入密码,并在抓到包中添加 rememberMe=deleteMe
勾选remember me选项,输入正确的账户及密码,抓包查看
勾选remember me选项,但输入错误密码,抓包查看
以上测试说明存在apache shiro框架
下载工具,小伙伴也可去github手动搜索下载
# 百度网盘
链接:https://pan.baidu.com/s/1kqKZRtK9BYTdDtD-DlyfdA?pwd=pi6r
提取码:pi6r
使用工具,直接看图即可
点击爆破利用链及回显,可以看到当前利用链和回显位置适用
切换命令执行功能,进行测试,获取的权限为root,可以实现远程命令执行。
参考文章:
【shiro】Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437 )_shiro反序列化漏洞综合利用工具增强版_Fighting_hawk的博客-CSDN博客
至此,漏洞复现结束,如有写错的地方,欢迎各位师傅批评指正