0x00 环境

vulhub:https://github.com/vulhub/vulhub/tree/master/shiro/CVE-2016-4437
shiro_rce漏洞复现(cve-2016-4437)

0x01 检测工具

github:https://github.com/feihong-cs/ShiroExploit
shiro_rce漏洞复现(cve-2016-4437)

0x02 检测与利用

打开ShiroExploit.jar,填入需要检测的url
shiro_rce漏洞复现(cve-2016-4437)这里选择OOB Service方式,提高检测效率
shiro_rce漏洞复现(cve-2016-4437)shiro_rce漏洞复现(cve-2016-4437)在服务器上开启OOB Service,自定义HTTPService、JRMPListener,这里分别设置为6000、7000
shiro_rce漏洞复现(cve-2016-4437)shiro_rce漏洞复现(cve-2016-4437)填写完毕后,使用第三方DNSLog平台筛选出key,减少漏洞检测时间
dnslog平台:http://www.dnslog.cn/
shiro_rce漏洞复现(cve-2016-4437)
shiro_rce漏洞复现(cve-2016-4437)反弹shell
攻击机上nc监听
shiro_rce漏洞复现(cve-2016-4437)填写接收shell机器的ip与端口
shiro_rce漏洞复现(cve-2016-4437)执行成功后将获取靶机shell
shiro_rce漏洞复现(cve-2016-4437)

相关文章: