“远程控制软件探索:渗透测试中的深度利用技巧”

图片[1]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛
图片[2]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛

idea编译生成适配环境的jar包

数据库配置推荐:mysql5+、jdk1.8

新建数据库ry,导入sql目录的两个sql文件

图片[3]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛
图片[4]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛
图片[5]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛

除此以外,为了搭建存在的漏洞环境,还需要在pom.xml修改shiro的版本为有漏洞的版本

生成heapdump

1C:\Program Files\Java\jdk1.8.0_301\bin>jmap -dump:file=C:\Users\Public\heapdump <pid>
图片[6]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛

入口机器

80端口为若依系统,8081端口为tomcat管理界面

若依使用的是4.6的版本,存在前台shiro漏洞利用,但是key被修改了

图片[7]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛

对8081端口tomcat页面进行目录扫描,发现存在heapdump

图片[8]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛
图片[9]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛

利用的时候记得勾选AES GCM不然会利用不成功

图片[10]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛
图片[11]-“远程控制软件探索:渗透测试中的深度利用技巧”-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容