0x01 说明
shiro一把梭工具
目前已知bug:
-
程序自带的代理功能bug,不想修。未来也大概率不会修。
更新
2022.6.25
-
添加JRMP功能,可用于手工测试漏洞
-
修复POST包的bug
-
修复部分payload suid问题
-
利用链集成
-
内存马注入优化
-
添加AES key自定义功能。在程序当前目录下创建shirokeys.txt即可使用自己的key。
0x02 使用
-
先手工判断是否是shiro站点。
-
发现有相关特征之后,可以尝试跑一下默认密钥(已经内置主流key,也可以使用自己的key文件。创建shirokey.txt文件放在程序目录)。某些站点rememberMe被改了,需要修改一下特征。也可以开启payload输出,方便复制进行手工检测。一般情况下用SimplePrincipalCollection检测就行,如遇到无回显之类的场景可以尝试用dnslog进行检测。
-
拿到密钥之后就可以执行命令或者直接注入内存马。如遇到执行命令无回显,可以更换利用链再次尝试。注入内存马之前,需保证选择的利用链能正常执行命令。
-
打点结束,开始下一步。
0x03 功能
该轮子主要有三大功能如下:
-
默认密钥爆破
-
利用SimplePrincipalCollection进行检测
-
利用dnslog进行检测,以解决无回显rememberMe。使用的是dnslog.cn
-
支持高版本的AES-GCM算法
-
命令执行
-
加入了shiro常用的利用链
-
加入了两种tomcat通用回显
-
内存马注入
-
冰蝎注入
0x04 获取方式
-
阅读原文即可获取项目地址
-
后台回复"20221014"获取
【福利预告】
近期为宠粉们准备个抽奖福利活动
具体时间待定会在群里通知
群满可扫码加好友备注【进群】
原文始发于微信公众号(EchoSec):文末福利预备 | Shiro一把梭Tools(附下载)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论