• 记录一个很奇怪的shiro反序列化的漏洞利用


    题记

        临时接到一个项目,全是学校主站,经常打学校的同学应该知道,学校主站是贼难搞的。这次属于渡劫式渗透。

    常规操作

        本次接到8个学校的主站点,都是我上不了的学校,哭了。

        首先拿到域名信息收集一波,ip看一下,有没有waf看一下,有没有备份文件脚本走一波(这种活基本是先找高危,实在找不到awvs扫一波找几个低危写报告【安服的自我修养】)。

        基本的信息收集完成后,我们打开xray开始抓包测试,测试加报告时间就半天,手工要猝死。最终在一个高校主站中xray跑出来一个高校的shiro默认key,心想终于有个能写的了。别的站点毛都没有。

    深入利用

        诡异的是我对shiro的理解是发包他返回remember me字段,但是我burpsuit发包却并没返回这些东西。我都怀疑是不是xray出问题了,后面来看我是太年轻了。(可能扫描器能看到我们看不到的东西)

        有一个key当然要试试有没有漏洞shiro反序列化漏洞了,因为飞鸿的工具没有这个key所以需要在配置文件里面加上key值再跑,最后居然跑出来了。尝试dnslog看下目标机器的信息。

        这时候在dnslog平台上看到了匪夷所思的一幕,平台返回的信息全是windows的,但我当时扫描的时候扫出来目标是linux系统。百思不得其解,而且我觉得他那里没有杀软,但是冰蝎和哥斯拉马全被干掉了。

        然后我就去写报告了,回来同事告诉我他把shell反弹回来了,系统果然是linux。

        后来我想了一下,可能是因为对面平台收到东西先在沙箱里过一遍,这个沙箱是windows系统的。

  • 相关阅读:
    spring 之 AOP
    spring 之 动态代理
    为 NSDate 添加扩展类 判断时间
    iOS 日期相关总结
    iOS 请求出现 "Request failed: bad request (400)"
    NSURLSession/NSURLConnection HTTP load failed (kCFStreamErrorDomainSSL, -9802) 解决办法
    poj-3302
    辽宁省赛——杨鲁斯卡尔专场-J
    辽宁省赛——杨鲁斯卡尔专场 -F
    zzuli训练赛_05_13-D
  • 原文地址:https://www.cnblogs.com/sunny11/p/14931287.html
Copyright © 2020-2023  润新知