安全矩阵

 找回密码
 立即注册
搜索
查看: 2143|回复: 0

一款加强版图形界面shiro反序列化漏洞利用工具

[复制链接]

249

主题

299

帖子

1391

积分

金牌会员

Rank: 6Rank: 6

积分
1391
发表于 2022-6-9 19:48:17 | 显示全部楼层 |阅读模式
原文链接:一款加强版图形界面shiro反序列化漏洞利用工具


项目地址
https://github.com/j1anFen/shiro_attack
免责声明
该项目仅供合法的渗透测试以及爱好者参考学习,请各位遵守《中华人民共和国网络安全法》以及相应地方的法律,禁止使用该项目进行违法操作,否则自行承担相关责任!
shiro反序列化漏洞综合利用 v2.2
填坑,bug。基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马
    自定义关键字
    添加代理功能(设置->代理)
    检出默认key (SimplePrincipalCollection) cbc/gcm
    Tomcat/Springboot 回显命令执行
    集成CommonsCollectionsK1/K2/NoCC
    通过POST请求中defineClass字节码实现注入内存马
    resources目录下shiro_keys.txt可扩展key
内存马
注入类型:冰蝎,哥斯拉,蚁剑[JSP 自定义返回包格式],neoreGeorg,reGeorg(均为默认配置,当前最新版本)
    提示:注入Servlet内存马路径避免访问出错尽量选择静态资源目录。, Filter无需考虑
    某些spring环境以jar包启动写shell麻烦
    渗透中找目录很烦,经常出现各种写shell浪费时间问题
    无落地文件舒服
    主要参考哥斯拉以及As-Exploits兼容实现
TODO
    解决serialVersionUID匹配cc/cb多种jar
    ...
修复日志
2021.6.22
    修复自定义参数无效
    添加filter



参考链接
    https://github.com/zema1/ysoserial
    https://github.com/rebeyond/Behinder
    https://github.com/AntSwordProject/antSword
    https://github.com/BeichenDream/Godzilla
    https://github.com/yzddmr6/As-Exploits
    https://github.com/zema1/ysoserial
    https://github.com/dr0op/shiro-550-with-NoCC
    https://www.leavesongs.com/PENETRATION/commons-beanutils-without-commons-collections.html
    基于Tomcat无文件Webshell研究
    小姐姐带你看Shiro反序列化漏洞利用
    Java代码执行漏洞中类动态加载的应用
致谢
    https://github.com/Ch1ngg
    https://github.com/yzddmr6
更多技术文章请关注公众号:猪猪谈安全


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-29 19:22 , Processed in 0.015453 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表