shrio反弹shell

时间: 2023-08-26 11:17:20 浏览: 57
Shiro反弹shell是一种安全漏洞,利用该漏洞可以实现在目标系统上执行恶意代码并获取系统访问权限。根据引用和引用提供的信息,可以使用Shiro_exploit工具来利用此漏洞进行反弹shell攻击。首先,需要使用Burp Suite抓包工具来分析目标网站的返回包,确认存在Shiro反序列化漏洞。如果存在漏洞,可以使用Shiro_exploit工具来执行反弹shell攻击。 具体步骤如下: 1. 打开Burp Suite,开启抓包功能,访问目标网站并使用admin:vulhub进行登录。 2. 在返回包的Cookie信息中查找是否存在rememberMe=deleteMe关键字,确认存在Shiro反序列化漏洞。 3. 使用Shiro_exploit工具进行反弹shell攻击。使用命令python shiro_exploit.py -t 3 -u 目标url -p "bash加密命令" -k "上面检测出来的key",其中目标url是目标网站的URL,bash加密命令是经过Base64加密的反弹shell代码,key是通过分析返回包获取的Shiro加密密钥。 4. 执行攻击命令后,等待片刻,如果不存在漏洞,会弹出提示“不存在Shiro反序列化漏洞”,如果存在漏洞,则会反弹shell。 5. 使用nc命令进行监听反弹shell的接口,如果反弹成功,会提示一段话,并且获取到root权限。 需要注意的是,Shiro反弹shell攻击是一种恶意行为,只能在合法授权的情况下进行,严禁在未经授权的情况下进行此类攻击行为。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulhub——shiro反序列化getshell漏洞复现](https://blog.csdn.net/weixin_40412037/article/details/109813140)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [【漏洞复现】Apache系列(一)之Shiro漏洞复现](https://blog.csdn.net/qq_45244158/article/details/123093193)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

相关推荐

最新推荐

recommend-type

详解Spring Boot 集成Shiro和CAS

主要介绍了详解Spring Boot 集成Shiro和CAS,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
recommend-type

Spring Boot整合Shiro搭建权限管理系统

Spring Boot整合Shiro搭建的一套简单的权限管理系统,里面介绍了Shiro的基本用法,里面附上了代码,环境需要自己搭建(里面有图说明怎么搭建环境的),里面的代码直接复制粘贴就可以运行。感谢大家下载!
recommend-type

springboot整合shiro登录失败次数限制功能的实现代码

主要介绍了springboot整合shiro-登录失败次数限制功能,实现此功能如果是防止坏人多次尝试,破解密码的情况,所以要限制用户登录尝试次数,需要的朋友可以参考下
recommend-type

java shiro实现退出登陆清空缓存

本篇文章主要介绍了java shiro实现退出登陆清空缓存,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
recommend-type

Java中SSM+Shiro系统登录验证码的实现方法

主要介绍了 SSM+Shiro系统登录验证码的实现方法,非常不错,具有参考借鉴价值,需要的朋友可以参考下
recommend-type

zigbee-cluster-library-specification

最新的zigbee-cluster-library-specification说明文档。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

实现实时数据湖架构:Kafka与Hive集成

![实现实时数据湖架构:Kafka与Hive集成](https://img-blog.csdnimg.cn/img_convert/10eb2e6972b3b6086286fc64c0b3ee41.jpeg) # 1. 实时数据湖架构概述** 实时数据湖是一种现代数据管理架构,它允许企业以低延迟的方式收集、存储和处理大量数据。与传统数据仓库不同,实时数据湖不依赖于预先定义的模式,而是采用灵活的架构,可以处理各种数据类型和格式。这种架构为企业提供了以下优势: - **实时洞察:**实时数据湖允许企业访问最新的数据,从而做出更明智的决策。 - **数据民主化:**实时数据湖使各种利益相关者都可
recommend-type

list根据id查询pid 然后依次获取到所有的子节点数据

可以使用递归的方式来实现根据id查询pid并获取所有子节点数据。具体实现可以参考以下代码: ``` def get_children_nodes(nodes, parent_id): children = [] for node in nodes: if node['pid'] == parent_id: node['children'] = get_children_nodes(nodes, node['id']) children.append(node) return children # 测试数
recommend-type

JSBSim Reference Manual

JSBSim参考手册,其中包含JSBSim简介,JSBSim配置文件xml的编写语法,编程手册以及一些应用实例等。其中有部分内容还没有写完,估计有生之年很难看到完整版了,但是内容还是很有参考价值的。