目标

复现CVE-2016-4437shiro反序列化漏洞

环境搭建

在centos的虚拟机中使用docker搭建vulhub,下载,然后unzip

https://github.com/vulhub/vulhub/archive/master.zip

cd vulhub-master/shiro/CVE-2016-4437
sudo docker compose up -d

复现

端口默认开设在8080,浏览器中访问http://ip:8080

有一个登录框,登陆抓包,发送到repeater将Cookie改为 remember Me=1发包之后如果响应包中有rememberMe=deleteMe,则可以确认网站时apache shiro搭建的

https://pan.baidu.com/s/1kvQEMrMP-PZ4K1eGwAP0_Q?pwd=zbgp

利用shiroattack自动化工具。记住要在命令行里打开,右键打开会出一些问题。输入URL,爆破密码,利用链。如果没问题,就可以命令执行了。