项目地址
https://github.com/j1anFen/shiro_attack
免责声明
该项目仅供合法的渗透测试以及爱好者参考学习,请各位遵守《中华人民共和国网络安全法》以及相应地方的法律,禁止使用该项目进行违法操作,否则自行承担相关责任!
shiro反序列化漏洞综合利用 v2.2
填坑,修bug。基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马
-
自定义关键字
-
添加代理功能(设置->代理)
-
检出默认key (SimplePrincipalCollection) cbc/gcm
-
Tomcat/Springboot 回显命令执行
-
集成CommonsCollectionsK1/K2/NoCC
-
通过POST请求中defineClass字节码实现注入内存马
-
resources目录下shiro_keys.txt可扩展key
内存马
注入类型:冰蝎,哥斯拉,蚁剑[JSP 自定义返回包格式],neoreGeorg,reGeorg(均为默认配置,当前最新版本)
-
提示:注入Servlet内存马路径避免访问出错尽量选择静态资源目录。, Filter无需考虑
-
某些spring环境以jar包启动写shell麻烦
-
渗透中找目录很烦,经常出现各种写shell浪费时间问题
-
无落地文件舒服
-
主要参考哥斯拉以及As-Exploits兼容实现
TODO
-
解决serialVersionUID匹配cc/cb多种jar包
-
...
修复日志
2021.6.22
-
修复自定义参数无效
-
添加filter马
参考链接
-
https://github.com/zema1/ysoserial
-
https://github.com/rebeyond/Behinder
-
https://github.com/AntSwordProject/antSword
-
https://github.com/BeichenDream/Godzilla
-
https://github.com/yzddmr6/As-Exploits
-
https://github.com/zema1/ysoserial
-
https://github.com/dr0op/shiro-550-with-NoCC
-
https://www.leavesongs.com/PENETRATION/commons-beanutils-without-commons-collections.html
致谢
-
https://github.com/Ch1ngg
-
https://github.com/yzddmr6
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
“如侵权请私聊公众号删文”
推荐阅读↓↓↓
我知道你在看哟
原文始发于微信公众号(渗透Xiao白帽):神兵利器 | 分享一个加强版图形界面shiro反序列化漏洞利用工具(附下载)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论