Shiro框架批量Key爆破

admin 2022年12月20日11:19:04评论623 views字数 637阅读2分7秒阅读模式

批量对存在Shiro框架的目标爆破Key。

对于任何版本的Shiro框架,只要Key泄露了,就依旧存在漏洞。


使用教程

-f 批量目标路径 (default "target.txt")
-fk key文件路径 (default "key.txt")
-m 发送请求的模式GET/POST (default "get")
-p设置POST请求参数,例如:username=admin&password=123456,只有POST请求的时候这个参数才有效
-proxy 代理设置,支持http/socks5/socks4
-rm 密钥关键字 (default "rememberMe")
-t 同一时间内爆破多少个目标 (default 10)
-tk 同一个时间内爆破目标多少个Key (default 10),建议设置为10,防止把网站给跑崩溃
-o 保存爆破结果目录,为空表示不保存结果 (default "output")
-x 如果需要添加其他状态码则逗号分隔(502,500),爆破Key的时候过滤状态码防止爆破速度过快导致误报 (default "502")


运行效果如下:

Shiro框架批量Key爆破


https://github.com/Ggasdfg321/shiro_check


Shiro框架批量Key爆破


声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。


原文始发于微信公众号(白帽学子):Shiro框架批量Key爆破

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月20日11:19:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Shiro框架批量Key爆破http://cn-sec.com/archives/1474187.html

发表评论

匿名网友 填写信息