shrio反弹shell
时间: 2023-08-26 10:17:20 浏览: 154
Shiro反弹shell是一种安全漏洞,利用该漏洞可以实现在目标系统上执行恶意代码并获取系统访问权限。根据引用和引用提供的信息,可以使用Shiro_exploit工具来利用此漏洞进行反弹shell攻击。首先,需要使用Burp Suite抓包工具来分析目标网站的返回包,确认存在Shiro反序列化漏洞。如果存在漏洞,可以使用Shiro_exploit工具来执行反弹shell攻击。
具体步骤如下:
1. 打开Burp Suite,开启抓包功能,访问目标网站并使用admin:vulhub进行登录。
2. 在返回包的Cookie信息中查找是否存在rememberMe=deleteMe关键字,确认存在Shiro反序列化漏洞。
3. 使用Shiro_exploit工具进行反弹shell攻击。使用命令python shiro_exploit.py -t 3 -u 目标url -p "bash加密命令" -k "上面检测出来的key",其中目标url是目标网站的URL,bash加密命令是经过Base64加密的反弹shell代码,key是通过分析返回包获取的Shiro加密密钥。
4. 执行攻击命令后,等待片刻,如果不存在漏洞,会弹出提示“不存在Shiro反序列化漏洞”,如果存在漏洞,则会反弹shell。
5. 使用nc命令进行监听反弹shell的接口,如果反弹成功,会提示一段话,并且获取到root权限。
需要注意的是,Shiro反弹shell攻击是一种恶意行为,只能在合法授权的情况下进行,严禁在未经授权的情况下进行此类攻击行为。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* [vulhub——shiro反序列化getshell漏洞复现](https://blog.csdn.net/weixin_40412037/article/details/109813140)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"]
- *2* *3* [【漏洞复现】Apache系列(一)之Shiro漏洞复现](https://blog.csdn.net/qq_45244158/article/details/123093193)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
阅读全文