参考链接:https://www.freebuf.com/articles/web/372862.html
漏洞简介
漏洞复现
开启vulhub靶场环境,确保shiro正常运行
cd vulhub-master/shiro/CVE-2016-4437
docker-compose up -d
docker ps -a
docker logs 58a9 #58a9替换成你的容器名称
{ 缺图 }
启动Poc-number.py快速打点工具,输入命令进行检测
pocbomber.py -u http://192.168.8.139:8080

检测出shiro框架,并成功爆破shiro密钥

利用:开启shiro综合利用工具

输入目标地址,点击 检测当前密钥

点击 爆破密钥,成功爆破密钥

点击 检测当前利用链

点击 命令执行,输入命令id,输入命令ls,成功输出结果

#手动检测:bp抓包识别指纹——.py脚本、dnslog外带检测漏洞——利用过程 { 详细 }