Safe6新轮子 shiro综合利用工具发布

admin 2021年8月5日12:58:34评论287 views字数 798阅读2分39秒阅读模式

0x01 说明

简单说一下,这个工具里面很多payload比如SimplePrincipalCollection进行检测、tomcat通用回显、cc链、内存马注入等等都是各位大佬花时间研究出来的成果。小弟只是学习漏洞原理之后习惯性的输出一个轮子。
这个工具前前后后差不多搞了二十天左右才弄出来。本来打算上周末发出来,由于本人太菜鸡在内存马上卡了几天。

先上两张图

Safe6新轮子 shiro综合利用工具发布


Safe6新轮子 shiro综合利用工具发布



0x02 使用

  1. 先手工判断是否是shiro站点。

  2. 发现有相关特征之后,可以尝试跑一下默认密钥(已经内置主流key,也可以使用自己的key文件。创建shirokey.txt文件放在程序目录)。某些站点rememberMe被改了,需要修改一下特征。也可以开启payload输出,方便复制进行手工检测。一般情况下用SimplePrincipalCollection检测就行,如遇到无回显之类的场景可以尝试用dnslog进行检测。

  3. 拿到密钥之后就可以执行命令或者直接注入内存马。如遇到执行命令无回显,可以更换利用链再次尝试。注入内存马之前,需保证选择的利用链能正常执行命令。

  4. 打点结束,开始下一步。

0x03 功能

该轮子主要有三大功能如下:

  • 默认密钥爆破

    • 利用SimplePrincipalCollection进行检测

    • 利用dnslog进行检测,以解决无回显rememberMe。使用的是dnslog.cn

    • 支持高版本的AES-GCM算法

  • 命令执行

    • 加入了shiro常用的利用链

    • 加入了两种tomcat通用回显

  • 内存马注入

    • 冰蝎注入

0x04 Todo

  1. 加入其他中间件通用回显

  2. 加入更多的内存马注入

  3. 分段传输解决,遇到waf的一些问题

  4. 把filter马换成Listener马


项目地址:

https://github.com/safe6Sec/ShiroExp


欢迎大家提bug,让这个工具越来越用!


菜是原罪

本文始发于微信公众号(safe6安全的成长日记):Safe6新轮子 shiro综合利用工具发布

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月5日12:58:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Safe6新轮子 shiro综合利用工具发布https://cn-sec.com/archives/448439.html

发表评论

匿名网友 填写信息