zoukankan      html  css  js  c++  java
  • 记录一个很奇怪的shiro反序列化的漏洞利用

    题记

        临时接到一个项目,全是学校主站,经常打学校的同学应该知道,学校主站是贼难搞的。这次属于渡劫式渗透。

    常规操作

        本次接到8个学校的主站点,都是我上不了的学校,哭了。

        首先拿到域名信息收集一波,ip看一下,有没有waf看一下,有没有备份文件脚本走一波(这种活基本是先找高危,实在找不到awvs扫一波找几个低危写报告【安服的自我修养】)。

        基本的信息收集完成后,我们打开xray开始抓包测试,测试加报告时间就半天,手工要猝死。最终在一个高校主站中xray跑出来一个高校的shiro默认key,心想终于有个能写的了。别的站点毛都没有。

    深入利用

        诡异的是我对shiro的理解是发包他返回remember me字段,但是我burpsuit发包却并没返回这些东西。我都怀疑是不是xray出问题了,后面来看我是太年轻了。(可能扫描器能看到我们看不到的东西)

        有一个key当然要试试有没有漏洞shiro反序列化漏洞了,因为飞鸿的工具没有这个key所以需要在配置文件里面加上key值再跑,最后居然跑出来了。尝试dnslog看下目标机器的信息。

        这时候在dnslog平台上看到了匪夷所思的一幕,平台返回的信息全是windows的,但我当时扫描的时候扫出来目标是linux系统。百思不得其解,而且我觉得他那里没有杀软,但是冰蝎和哥斯拉马全被干掉了。

        然后我就去写报告了,回来同事告诉我他把shell反弹回来了,系统果然是linux。

        后来我想了一下,可能是因为对面平台收到东西先在沙箱里过一遍,这个沙箱是windows系统的。

  • 相关阅读:
    [整理]弦图学习笔记
    [整理]NOI Online 2021第一场题解
    [整理]Pólya 定理入门到入土
    [游记]2021省选抱灵记
    [整理]一些好玩的/板子的动态规划题目
    [整理]网络流随记——终(有关网络流的一些杂项)
    [整理][持续更新]多项式知识点大全(超简洁!)
    [洛谷P4338][题解][ZJOI2018]历史
    [游记]WC2021游记
    Codeforces Round #703 (Div. 2) (A~E)
  • 原文地址:https://www.cnblogs.com/sunny11/p/14931287.html
Copyright © 2011-2022 走看看