两款Shiro反序列化漏洞利用Tools(附下载)
01
工具介绍:
基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马。版本V2.2。
自定义关键字
添加代理功能(设置->代理)
检出默认key (SimplePrincipalCollection) cbc/gcm
Tomcat/Springboot 回显命令执行
集成CommonsCollectionsK1/K2/NoCC
通过POST请求中defineClass字节码实现注入内存马
resources目录下shiro_keys.txt可扩展key
内存马:
注入类型:冰蝎,哥斯拉,蚁剑[JSP 自定义返回包格式],neoreGeorg,reGeorg(均为默认配置,当前最新版本)
提示:注入Servlet内存马路径避免访问出错尽量选择静态资源目录。, Filter无需考虑 某些spring环境以jar包启动写shell麻烦 渗透中找目录很烦,经常出现各种写shell浪费时间问题 无落地文件舒服 主要参考哥斯拉以及As-Exploits兼容实现
截图:
02
功能:shiro一把梭工具
主要有三大功能如下:
默认密钥爆破
利用SimplePrincipalCollection进行检测
利用dnslog进行检测,以解决无回显rememberMe。使用的是dnslog.cn
支持高版本的AES-GCM算法
命令执行
加入了shiro常用的利用链
加入了两种tomcat通用回显
内存马注入
冰蝎注入
使用说明:
先手工判断是否是shiro站点。
发现有相关特征之后,可以尝试跑一下默认密钥(已经内置主流key,也可以使用自己的key文件。创建shirokey.txt文件放在程序目录)。某些站点rememberMe被改了,需要修改一下特征。也可以开启payload输出,方便复制进行手工检测。一般情况下用SimplePrincipalCollection检测就行,如遇到无回显之类的场景可以尝试用dnslog进行检测。
拿到密钥之后就可以执行命令或者直接注入内存马。如遇到执行命令无回显,可以更换利用链再次尝试。注入内存马之前,需保证选择的利用链能正常执行命令。
打点结束,开始下一步。
截图:
02
后台回复“1004”获取下载地址
往期推荐