Sentry CyberSecurity© 哨兵
    APEREO CAS
    • I. APEREO CAS < 4.2.X 反序列化远程代码执行
    鱼叉攻击策略
    • I. 鱼叉攻击策略落地:从零到一
    • II. 鱼叉攻击策略落地:邮件网关应用
    GITLAB
    • I. GITLAB CVE-2020-10977 任意文件读取漏洞
    • II. GITLAB CVE-2020-10977 任意文件读取漏洞导致的RCE
    • III. GITLAB CVE-2021-22205 SNIPPET RCE
    COBALT STIKE
    • I. COBALT STIKE服务器搭建历程
    • II. COBALT STIKE服务器隐藏真实IP
    • III. 域名前置隐藏C2服务器
    • IV. CS上线木马免杀入门
    APACHE LOG4J2
    • I. APACHE LOG4J2 RCE复现历程
    OCR IN BP
    • I. BURPSUITE验证码插件实验
    CTF
    • I. CTF - 代码审计向
    • II. CTF - 密码学与杂项
    二进制研究/BIN
    • I. HIKVISION-CONFIGURATIONFILES-DECRYPTER
    • II. ROUTER-BINFILE-ANALYSIS
    POLKIT
    • I. POLKIT-CVE-2021-3560
    • II. POLKIT-CVE-2021-4034复现
    代理池:BASED ON SCYLLA
    • I. SCYLLA 搭建步骤
    WAF
    • I. MOD-WAF-BYPASS-WALKTHROUGH
    • II. MODSEC & CLOUDFLARE WAF INITIAL RESEARCH
    代码审计
    • I. DYNAMIC-ANALYSIS-OF-JAVA-FRAMEWORK-CODE
    • II. 安全与开发之:MAVEN构建排错
    • III. 浪潮CLUSTERENGINEV4.0代码审计历程
    SPRING
    • I. SPRINGBOOT-MEMORY-FILES-HEAPDUMP-ANALYSIS
    • II. CVE-2022-22947 SPRING-CLOUD-GATEWAY-RCE
    其他研究
    • I. SQL注入原理分析
    • II. STRUTS2DESER
    • III. 基于内存的SHIRO框架WEBSHELL攻击研究
    • IV. 通达OA利用代码分析
    • V. JRMP-GADGET
    反序列化
    • I. SHIRODESER
    • II. JAVADESER

Build .. / 研究 / Post & Build in: 2022-06-06 by ACTION. Site Version: 2.2.1-307e10d.

  • HOME
  • BLOG
  • CATEGORIES
  • DAILY
  • ABOUT
  • RSS
  • QUICK START
    APEREO CAS
    • I. APEREO CAS < 4.2.X 反序列化远程代码执行
    鱼叉攻击策略
    • I. 鱼叉攻击策略落地:从零到一
    • II. 鱼叉攻击策略落地:邮件网关应用
    GITLAB
    • I. GITLAB CVE-2020-10977 任意文件读取漏洞
    • II. GITLAB CVE-2020-10977 任意文件读取漏洞导致的RCE
    • III. GITLAB CVE-2021-22205 SNIPPET RCE
    COBALT STIKE
    • I. COBALT STIKE服务器搭建历程
    • II. COBALT STIKE服务器隐藏真实IP
    • III. 域名前置隐藏C2服务器
    • IV. CS上线木马免杀入门
    APACHE LOG4J2
    • I. APACHE LOG4J2 RCE复现历程
    OCR IN BP
    • I. BURPSUITE验证码插件实验
    CTF
    • I. CTF - 代码审计向
    • II. CTF - 密码学与杂项
    二进制研究/BIN
    • I. HIKVISION-CONFIGURATIONFILES-DECRYPTER
    • II. ROUTER-BINFILE-ANALYSIS
    POLKIT
    • I. POLKIT-CVE-2021-3560
    • II. POLKIT-CVE-2021-4034复现
    代理池:BASED ON SCYLLA
    • I. SCYLLA 搭建步骤
    WAF
    • I. MOD-WAF-BYPASS-WALKTHROUGH
    • II. MODSEC & CLOUDFLARE WAF INITIAL RESEARCH
    代码审计
    • I. DYNAMIC-ANALYSIS-OF-JAVA-FRAMEWORK-CODE
    • II. 安全与开发之:MAVEN构建排错
    • III. 浪潮CLUSTERENGINEV4.0代码审计历程
    SPRING
    • I. SPRINGBOOT-MEMORY-FILES-HEAPDUMP-ANALYSIS
    • II. CVE-2022-22947 SPRING-CLOUD-GATEWAY-RCE
    其他研究
    • I. SQL注入原理分析
    • II. STRUTS2DESER
    • III. 基于内存的SHIRO框架WEBSHELL攻击研究
    • IV. 通达OA利用代码分析
    • V. JRMP-GADGET
    反序列化
    • I. SHIRODESER
    • II. JAVADESER
本文发布于:2022-06-06并最后修改于:2022-06-11 | 哨兵安全实验室

Print document Edit on github

文章目录
    • CAS靶场搭建
    • 如何发现CAS资产
  • CAS靶场搭建


    CAS::Maven仓库地址 External link icon


    cas-server-webapp::4.1.6 External link icon cas-server-webapp::4.2.7 External link icon


    分别进入下载Pom或者War,不想麻烦直接下载WAR包放到tomcat web文件夹就行。

    如何发现CAS资产

    • Apereo Central Authentication Service版本

    通过路由404报错查看版本:https://cas.example.com/cas/iwana404;)

    • 在CAS访问404资源时跳转302,本地不管是否配置HTTPS证书都不会返回404页面,所以排除了HTTPS证书的可能性;

    • Tomcat SSL Cert

    2022-06-06-16.14.28.png

    或者页脚处本身也会体现版本:

    2022-06-06-17.10.40.png

    • 登录Post请求包个性参数
    POST http://localhost:8000/login;jsessionid=1653784B0F427BE086AD4EC81386726D HTTP/1.1
    Host: localhost:8000
    
    username=admin&password=123&execution=
    

    如上面所示的execution参数(也是反序列化的入口)

    申明

    转载请申明本文档链接
    Post by Bin4xin.

    其他

    HOME · 镜像 · 博客 · WIKI

    此文档对您有帮助吗