shiro反序列化一键利用。
https://github.com/SummerSec/ShiroAttack2
0x01 工具介绍
shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack。
0x02 工具添加
- 增加Suo5 v0.8.0内存马
- 增加UpgradeMemshell内存马
- 增加内存马自定义payload key选项,消除工具特征
- 消除内存马pass、path特征
0x03 工具修改
- 修改加载keys的方式为classLoader.getResourceAsStream,不需要在工具目录下创建data/shiro_keys(若要自定义新增密钥,可以工具目录下创建data/shiro_keys)
- 修改了一些显示bug,如内存马已存在时显示信息过多
- 兼容新增内存马的显示,如UpgradeMemshell
0x04 工具下载
原文始发于微信公众号(李白你好):ShiroAttack2增强版ShiroAttack4.6.0
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论