查看原文
其他

两款Shiro反序列化漏洞利用Tools(附下载)

WIN哥 WIN哥学安全 2023-04-23

 

01


综合利用工具一



工具介绍:

基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马。版本V2.2。

  1. 自定义关键字

  2. 添加代理功能(设置->代理)

  3. 检出默认key (SimplePrincipalCollection) cbc/gcm

  4. Tomcat/Springboot 回显命令执行

  5. 集成CommonsCollectionsK1/K2/NoCC

  6. 通过POST请求中defineClass字节码实现注入内存马

  7. resources目录下shiro_keys.txt可扩展key

内存马:

注入类型:冰蝎,哥斯拉,蚁剑[JSP 自定义返回包格式],neoreGeorg,reGeorg(均为默认配置,当前最新版本)

  1. 提示:注入Servlet内存马路径避免访问出错尽量选择静态资源目录。, Filter无需考虑
  2. 某些spring环境以jar包启动写shell麻烦
  3. 渗透中找目录很烦,经常出现各种写shell浪费时间问题
  4. 无落地文件舒服
  5. 主要参考哥斯拉以及As-Exploits兼容实现


截图:

02


综合利用工具二



功能:shiro一把梭工具


主要有三大功能如下:

  • 默认密钥爆破

    • 利用SimplePrincipalCollection进行检测

    • 利用dnslog进行检测,以解决无回显rememberMe。使用的是dnslog.cn

    • 支持高版本的AES-GCM算法

  • 命令执行

    • 加入了shiro常用的利用链

    • 加入了两种tomcat通用回显

  • 内存马注入

    • 冰蝎注入

使用说明:

  1. 先手工判断是否是shiro站点。

  2. 发现有相关特征之后,可以尝试跑一下默认密钥(已经内置主流key,也可以使用自己的key文件。创建shirokey.txt文件放在程序目录)。某些站点rememberMe被改了,需要修改一下特征。也可以开启payload输出,方便复制进行手工检测。一般情况下用SimplePrincipalCollection检测就行,如遇到无回显之类的场景可以尝试用dnslog进行检测。

  3. 拿到密钥之后就可以执行命令或者直接注入内存马。如遇到执行命令无回显,可以更换利用链再次尝试。注入内存马之前,需保证选择的利用链能正常执行命令。

  4. 打点结束,开始下一步。


截图:



02


下载链接

后台回复“1004”获取下载地址

往期推荐

【限时资源】先知社区文章资源打包限时分享


Gxby(带poc后台回复0926)

【2022HVV系列】蓝队手册更新版

【宝藏】全网优秀攻防工具集成项目

Android渗透工具(建议收藏)


web安全手册(红队安全技能栈-下载)


OAExploit一款基于OA产品的一键扫描工具




畅捷通任意文件上传漏洞(CNVD-2022-60632)复现

Gxby(带poc后台回复0926)

一小时不到搞定ONE-FOX单兵武器库V2.0下载

一款功能强大的自动化漏洞扫描&利用工具

一款漏洞检测工具(460个poc)可使用fofa采集自动化

欢迎关注,领取资料↓↓↓ 

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存