分享一款加强版GUI界面shiro反序列化漏洞利用Tools(附下载)

admin 2022年6月15日16:31:43安全工具评论58 views1516字阅读5分3秒阅读模式

项目地址

https://github.com/j1anFen/shiro_attack

免责声明

该项目仅供合法的渗透测试以及爱好者参考学习,请各位遵守《中华人民共和国网络安全法》以及相应地方的法律,禁止使用该项目进行违法操作,否则自行承担相关责任!

shiro反序列化漏洞综合利用 v2.2

填坑,修bug。基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马

  1. 自定义关键字

  2. 添加代理功能(设置->代理)

  3. 检出默认key (SimplePrincipalCollection) cbc/gcm

  4. Tomcat/Springboot 回显命令执行

  5. 集成CommonsCollectionsK1/K2/NoCC

  6. 通过POST请求中defineClass字节码实现注入内存马

  7. resources目录下shiro_keys.txt可扩展key

内存马

注入类型:冰蝎,哥斯拉,蚁剑[JSP 自定义返回包格式],neoreGeorg,reGeorg(均为默认配置,当前最新版本)

  1. 提示:注入Servlet内存马路径避免访问出错尽量选择静态资源目录。, Filter无需考虑

  2. 某些spring环境以jar包启动写shell麻烦

  3. 渗透中找目录很烦,经常出现各种写shell浪费时间问题

  4. 无落地文件舒服

  5. 主要参考哥斯拉以及As-Exploits兼容实现

TODO

  1. 解决serialVersionUID匹配cc/cb多种jar包

  2. ...

修复日志

2021.6.22

  1. 修复自定义参数无效

  2. 添加filter马

分享一款加强版GUI界面shiro反序列化漏洞利用Tools(附下载)


分享一款加强版GUI界面shiro反序列化漏洞利用Tools(附下载)


分享一款加强版GUI界面shiro反序列化漏洞利用Tools(附下载)


分享一款加强版GUI界面shiro反序列化漏洞利用Tools(附下载)


分享一款加强版GUI界面shiro反序列化漏洞利用Tools(附下载)


参考链接

致谢

  • https://github.com/Ch1ngg

  • https://github.com/yzddmr6




原文始发于微信公众号(EchoSec):分享一款加强版GUI界面shiro反序列化漏洞利用Tools(附下载)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月15日16:31:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  分享一款加强版GUI界面shiro反序列化漏洞利用Tools(附下载) http://cn-sec.com/archives/1116220.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: