shiro反序列化漏洞综合利用 v2.2
下载地址
https://github.com/j1anFen/shiro_attack
填坑,修bug。基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马
-
自定义关键字
-
添加代理功能(设置->代理)
-
检出默认key (SimplePrincipalCollection) cbc/gcm
-
Tomcat/Springboot 回显命令执行
-
集成CommonsCollectionsK1/K2/NoCC
-
通过POST请求中defineClass字节码实现注入内存马
-
resources目录下shiro_keys.txt可扩展key
内存马
-
提示:注入Servlet内存马路径避免访问出错尽量选择静态资源目录。, Filter无需考虑 -
某些spring环境以jar包启动写shell麻烦 -
渗透中找目录很烦,经常出现各种写shell浪费时间问题 -
无落地文件舒服 -
主要参考哥斯拉以及As-Exploits兼容实现
TODO
-
解决serialVersionUID匹配cc/cb多种jar包 -
...
0x01 说明
简单说一下,这个工具里面很多payload比如SimplePrincipalCollection进行检测、tomcat通用回显、cc链、内存马注入等等都是各位大佬花时间研究出来的成果。小弟只是学习漏洞原理之后习惯性的输出一个轮子。
这个工具前前后后差不多搞了二十天左右才弄出来。本来打算上周末发出来,由于本人太菜鸡在内存马上卡了几天。
>精彩回顾<
Cobalt Strike免杀脚本生成器|cna脚本|bypassAV
xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法
【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现
【神兵利器 | 附下载】一个用于隐藏C2的、开箱即用的Tools
关注我
获得更多精彩
坚持学习与分享!走过路过点个"在看",不会错过
仅用于学习交流,不得用于非法用途
如侵权请私聊公众号删文
原文始发于微信公众号(EchoSec):【神兵利器】两款Shiro反序列化漏洞利用Tools(附下载)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论