安全矩阵

 找回密码
 立即注册
搜索
查看: 1010|回复: 0

记一次Shiro实战(目标不出网)

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2022-9-13 20:18:35 | 显示全部楼层 |阅读模式
本帖最后由 luozhenni 于 2022-9-13 20:18 编辑


记一次Shiro实战(目标不出网)
原文链接:记一次Shiro实战(目标不出网)
每日一小知识 潇湘信安 2022-09-13 09:00 发表于湖南
                        声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
                        请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
                        

文章来源:CSDN博客(山山而川'),原文地址:
https://blog.csdn.net/qq_44159028/article/details/115293579


0x01 前言

在一次渗透测试项目中,检测出了目标系统存在shiro漏洞也可以进行远程命令执行,但是反弹不了shell,原因可能是目标服务器不出网,所以我们得通过shiro漏洞进行写webshell。

工具下载地址:

https://github.com/feihong-cs/Sh ... /releases/tag/v2.51
漏洞所在位置如下,工具还是使用Shiro550/721漏洞检测工具进行写入webshell,那有几个问题。

在工具的哪个地方上传木马
如何找上传的路径
上传的木马从哪里来

编辑

0x02 实操

1. 放置木马
获取 Webshell 可以在能够回显的情况下直接在使用者给出的路径(目录需要真实存在)下写入 webshell。

webshell 名称和后缀名由使用者自行指定,webshell 的内容从 config 目录下的 shell.jsp 中读取。

所以比如我们这里想使用冰蝎的jsp木马,则我们将内容写入shell.jsp中。
编辑

2. 找上传木马的地方
在网站页面中查看source,一般寻找存放文件的目录,可以一个个试一下,比如这里我们想写入这个目录/fxqgl/static/flash/
编辑

3. 写入Webshell
直接在工具中选择获取webshell,然后填入想写入的路径+webshell的名字,ini.jsp是我自己命名的。
https://xxxxx/fxqgl/static/flash/ini.jsp
编辑

4. 访问Webshell
成功写入,并进行连接了
编辑

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-19 15:40 , Processed in 0.015031 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表