信息收集啥的就不写了,就不在此处献丑了。
Shiro是apache旗下的一个权限管理的开源框架。该框架于2016年爆粗了一个著名的漏洞——shiro-550,即RememberMe反序列化漏洞,该漏洞凭借其过waf的特性从19年开始逐渐升温,成为了去年的最为流行的漏洞。
当时拿个shiro批量的工具一扫扫一片,我的一位老大哥在去年提了1000多个shiro的漏洞,到最后直接全都拒绝了,哈哈哈
在一个后台登录界面抓包进行测试,发现存在shiro
JSESSIONID=3d15b401ecce4dc6b24784883d946d8f
key:kPH+bIxk5D2deZiIxcaaaA==
gadget:cc6
直接写反弹shell
边界突破
通过目标服务器部署frp代理进入内网
weblogic反序列化getshell *3
http://172.31.129.1:7001/
shiro反序列化getshell
http://172.31.129.169:8080/gt_plus/a/login;JSESSIONID=c69680bf69da46efa24bce70ef13280c
Key: kPH+bIxk5D2deZiIxcaaaA==
Gadget: CommonsBeanutils1
Telnet弱口令 *1
172.31.165.26----Telnet----23----admin----admin
Mysql弱口令
172.25.1.41:3306
xzspyc/yc_2021spxt
全省单位人员数据5400+条(包括姓名、单位信息、用户名、密码、手机号等敏感数据)
172.28.13.33:3306
root root
172.31.129.189:3306
root/空
172.31.84.127:3306
root/空
SqlServer弱口令*1
172.31.133.73:1433
sa/sa
SSH弱口令
172.25.1.73:22
admin admin123A
172.31.133.68:22
root/root
redis弱口令
172.31.84.244:6379
Redis/Passw0rd
172.31.84.241:6379
Redis/Passw0rd
172.31.84.242:6379
Redis/Passw0rd