今天看啥  ›  专栏  ›  系统安全运维

授权实战|记一次Shiro遇到的坑

系统安全运维  · 公众号  ·  · 2024-08-04 09:38
    

主要观点总结

本文描述了一次客户授权实战经历,包括识别入口点、系统类型判断、上传webshell、修改编码方式、获得shell的过程以及一些工具和技巧的使用。

关键观点总结

关键观点1: 接到任务并找到入口点

作者接到任务后,通过信息收集和使用指纹识别技术发现了目标系统使用的是Shiro框架。

关键观点2: 系统类型判断及折腾经历

作者原本以为是Linux系统,经过DNSlog查看后发现实际上是Windows系统。在尝试上传webshell和管理时遇到了一些挑战,如路径选择和软件回显问题。

关键观点3: 上传webshell并解决问题

作者通过上传冰蝎webshell进行管理,并使用了Ctrl+U打开源码寻找图片存放位置的方法。遇到登录页面问题后,通过更换软件和使用相同名称的shell解决。

关键观点4: 编码方式修改及成功获得shell

在可以正常执行命令但出现乱码的情况下,作者通过修改编码方式成功获得了回显,并最终获得了shell。

关键观点5: 使用工具制作免杀马并渗透

作者使用CS和charlotte来制作免杀马,通过http服务下载执行后成功获得shell。但由于客户不需要做内网,所以没有继续深入。


文章预览

客户授权的一次实战! 当接到任务的时候进行了简答的信息收集没想到很快找到了入口点,通过指纹识别看到了使用的是Shiro框架,使用飞鸿大佬的工具测一下。   结果还真的有,感觉美滋滋,自以为是Linux系统自已也没有看,就傻呵呵的反弹半天shell发现弹不回来,利用DNSlog查看一下系统原来是windows系统,哭了,白折腾这么久。       试着上传一个冰蝎webshell来管理,这里有一个小技巧,如果不知道该传在什么路径下可以使用Ctrl+U打开源码找源码中图片存放的位置,然后将webshell放入,我这里遇到一个小问题,就是无论怎么传,都会回到哪个登录页面,因为飞鸿这个没有回显,我便去换一个有回显的软件看一下是不是有杀软。   发现果然存在杀软可能被拦了,试着做一个哥斯拉马试试, 然后将飞鸿下面的shell换掉,改为相同的名称 。   然后试 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览