第八章 内存马分析-java02-shiro

文章发布时间:

最后更新时间:

文章总字数:
351

预计阅读时间:
1 分钟

页面浏览: 加载中...

简介:

靶机来源 @vulntarget
靶机可以采集本地搭建或者是云端调度
搭建链接 https://github.com/crow821/vulntarget
本题不提供靶机账户密码请根据nacos 获取的shirokey 攻击靶机后登录应急

1.

将 shiro 的 key 作为 flag 提交

在上个靶场已经找到了shiro的key,flag{KduO0i+zUIMcNNJnsZwU9Q==}

2.

隐藏用户后删除,并将隐藏用户名作为 flag 提交

我们有shiro的key,利用shiro的反序列化RCE漏洞,可以看到成功执行命令

image

上面那个工具注入不了内存马(不知道咋回事,应该是我jdk版本问题),换了个工具就可以了,只是密码不能改(坤),注入内存马并连接

image

题目意思不太明白,应该是找到隐藏用户并删除,我们直接cat /etc/passwd |grep /bin/[ba]*sh查看存在的用户,有一个guest用户,我们删除这个用户,flag{guest}

image

3.

分析app.jar文件是否存在后门,并把后门路由名称作为 flag 提交 <flag{/manager}>

将app.jar下载到本地分析,这里我用jadx分析

image

可以看到确实存在后门路由 /exec,我们可以传一个cmd试试,可以执行命令,flag{/exec}

image

image

4.

分析app.jar文件,将后门的密码作为 flag 提交

上一题分析过了,密码是cmd,flag{cmd}