【神兵利器】两款Shiro反序列化漏洞利用Tools(附下载)

admin 2022年10月5日11:24:50评论74 views字数 1171阅读3分54秒阅读模式

shiro反序列化漏洞综合利用 v2.2

下载地址

https://github.com/j1anFen/shiro_attack


填坑,修bug。基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马

  1. 自定义关键字

  2. 添加代理功能(设置->代理)

  3. 检出默认key (SimplePrincipalCollection) cbc/gcm

  4. Tomcat/Springboot 回显命令执行

  5. 集成CommonsCollectionsK1/K2/NoCC

  6. 通过POST请求中defineClass字节码实现注入内存马

  7. resources目录下shiro_keys.txt可扩展key

内存马

注入类型:冰蝎,哥斯拉,蚁剑[JSP 自定义返回包格式],neoreGeorg,reGeorg(均为默认配置,当前最新版本)
  1. 提示:注入Servlet内存马路径避免访问出错尽量选择静态资源目录。, Filter无需考虑
  2. 某些spring环境以jar包启动写shell麻烦
  3. 渗透中找目录很烦,经常出现各种写shell浪费时间问题
  4. 无落地文件舒服
  5. 主要参考哥斯拉以及As-Exploits兼容实现

TODO

  1. 解决serialVersionUID匹配cc/cb多种jar包
  2. ...
【神兵利器】两款Shiro反序列化漏洞利用Tools(附下载)

shiro综合利用工具
下载地址
https://github.com/safe6Sec/ShiroExp

0x01 说明

简单说一下,这个工具里面很多payload比如SimplePrincipalCollection进行检测、tomcat通用回显、cc链、内存马注入等等都是各位大佬花时间研究出来的成果。小弟只是学习漏洞原理之后习惯性的输出一个轮子。

这个工具前前后后差不多搞了二十天左右才弄出来。本来打算上周末发出来,由于本人太菜鸡在内存马上卡了几天。

【神兵利器】两款Shiro反序列化漏洞利用Tools(附下载)

>精彩回顾<

干货 | 红队快速批量打点的利器

【干货】最全的Tomcat漏洞复现

{Vulhub漏洞复现(一)ActiveMQ}

{Vulhub漏洞复现(二) Apereo CAS}

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现

干货 | 横向移动与域控权限维持方法总汇

干货 | 免杀ShellCode加载框架

【干货】phpMyAdmin漏洞利用汇总

【神兵利器 | 附下载】一个用于隐藏C2的、开箱即用的Tools

分享 | 个人渗透技巧汇总(避坑)笔记

【神兵利器】两款Shiro反序列化漏洞利用Tools(附下载)

关注我

获得更多精彩

【神兵利器】两款Shiro反序列化漏洞利用Tools(附下载)


坚持学习与分享!走过路过点个"在看",不会错过【神兵利器】两款Shiro反序列化漏洞利用Tools(附下载)

仅用于学习交流,不得用于非法用途

如侵权请私聊公众号删文


阅读原文

原文始发于微信公众号(EchoSec):【神兵利器】两款Shiro反序列化漏洞利用Tools(附下载)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日11:24:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【神兵利器】两款Shiro反序列化漏洞利用Tools(附下载)http://cn-sec.com/archives/1332633.html

发表评论

匿名网友 填写信息