批量对存在Shiro框架的目标爆破Key。
对于任何版本的Shiro框架,只要Key泄露了,就依旧存在漏洞。
使用教程
-f 批量目标路径 (default "target.txt")
-fk key文件路径 (default "key.txt")
-m 发送请求的模式GET/POST (default "get")
-p设置POST请求参数,例如:username=admin&password=123456,只有POST请求的时候这个参数才有效
-proxy 代理设置,支持http/socks5/socks4
-rm 密钥关键字 (default "rememberMe")
-t 同一时间内爆破多少个目标 (default 10)
-tk 同一个时间内爆破目标多少个Key (default 10),建议设置为10,防止把网站给跑崩溃
-o 保存爆破结果目录,为空表示不保存结果 (default "output")
-x 如果需要添加其他状态码则逗号分隔(502,500),爆破Key的时候过滤状态码防止爆破速度过快导致误报 (default "502")
运行效果如下:
https://github.com/Ggasdfg321/shiro_check
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。
✦
✦
原文始发于微信公众号(白帽学子):Shiro框架批量Key爆破
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论