0x00 环境
vulhub:https://github.com/vulhub/vulhub/tree/master/shiro/CVE-2016-4437
0x01 检测工具
github:https://github.com/feihong-cs/ShiroExploit
0x02 检测与利用
打开ShiroExploit.jar,填入需要检测的url这里选择OOB Service方式,提高检测效率
在服务器上开启OOB Service,自定义HTTPService、JRMPListener,这里分别设置为6000、7000
填写完毕后,使用第三方DNSLog平台筛选出key,减少漏洞检测时间
dnslog平台:http://www.dnslog.cn/反弹shell
攻击机上nc监听填写接收shell机器的ip与端口
执行成功后将获取靶机shell