Safe6新轮子 shiro综合利用工具发布

  • A+
所属分类:安全工具

0x01 说明

简单说一下,这个工具里面很多payload比如SimplePrincipalCollection进行检测、tomcat通用回显、cc链、内存马注入等等都是各位大佬花时间研究出来的成果。小弟只是学习漏洞原理之后习惯性的输出一个轮子。
这个工具前前后后差不多搞了二十天左右才弄出来。本来打算上周末发出来,由于本人太菜鸡在内存马上卡了几天。

先上两张图

Safe6新轮子 shiro综合利用工具发布


Safe6新轮子 shiro综合利用工具发布



0x02 使用

  1. 先手工判断是否是shiro站点。

  2. 发现有相关特征之后,可以尝试跑一下默认密钥(已经内置主流key,也可以使用自己的key文件。创建shirokey.txt文件放在程序目录)。某些站点rememberMe被改了,需要修改一下特征。也可以开启payload输出,方便复制进行手工检测。一般情况下用SimplePrincipalCollection检测就行,如遇到无回显之类的场景可以尝试用dnslog进行检测。

  3. 拿到密钥之后就可以执行命令或者直接注入内存马。如遇到执行命令无回显,可以更换利用链再次尝试。注入内存马之前,需保证选择的利用链能正常执行命令。

  4. 打点结束,开始下一步。

0x03 功能

该轮子主要有三大功能如下:

  • 默认密钥爆破

    • 利用SimplePrincipalCollection进行检测

    • 利用dnslog进行检测,以解决无回显rememberMe。使用的是dnslog.cn

    • 支持高版本的AES-GCM算法

  • 命令执行

    • 加入了shiro常用的利用链

    • 加入了两种tomcat通用回显

  • 内存马注入

    • 冰蝎注入

0x04 Todo

  1. 加入其他中间件通用回显

  2. 加入更多的内存马注入

  3. 分段传输解决,遇到waf的一些问题

  4. 把filter马换成Listener马


项目地址:

https://github.com/safe6Sec/ShiroExp


欢迎大家提bug,让这个工具越来越用!


菜是原罪

本文始发于微信公众号(safe6安全的成长日记):Safe6新轮子 shiro综合利用工具发布

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: