记一次Shiro实战(目标不出网)
2023-4-13 10:28:13 Author: 编码安全研究(查看原文) 阅读量:57 收藏

0x01 前言

在一次渗透测试项目中,检测出了目标系统存在shiro漏洞也可以进行远程命令执行,但是反弹不了shell,原因可能是目标服务器不出网,所以我们得通过shiro漏洞进行写webshell。

工具下载地址:

https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51
漏洞所在位置如下,工具还是使用Shiro550/721漏洞检测工具进行写入webshell,那有几个问题。
在工具的哪个地方上传木马如何找上传的路径上传的木马从哪里来

0x02 实操

1. 放置木马

获取 Webshell 可以在能够回显的情况下直接在使用者给出的路径(目录需要真实存在)下写入 webshell。
webshell 名称和后缀名由使用者自行指定,webshell 的内容从 config 目录下的 shell.jsp 中读取。

所以比如我们这里想使用冰蝎的jsp木马,则我们将内容写入shell.jsp中。

2. 找上传木马的地方

在网站页面中查看source,一般寻找存放文件的目录,可以一个个试一下,比如这里我们想写入这个目录/fxqgl/static/flash/

3. 写入Webshell

直接在工具中选择获取webshell,然后填入想写入的路径+webshell的名字,ini.jsp是我自己命名的。

https://xxxxx/fxqgl/static/flash/ini.jsp

4. 访问Webshell

成功写入,并进行连接了

文章来源:CSDN博客(山山而川'),原文地址:
https://blog.csdn.net/qq_44159028/article/details/115293579

注:如有侵权请联系删除

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247503078&idx=1&sn=83e5b969bc3794878f658cb8fd8e54cf&chksm=ce649f83f913169547950b116f5bd1921b3726a1aea2ffb10314db2f8ebb73904bd662ab4a5d#rd
如有侵权请联系:admin#unsafe.sh