0x01 说明
简单说一下,这个工具里面很多payload比如SimplePrincipalCollection进行检测、tomcat通用回显、cc链、内存马注入等等都是各位大佬花时间研究出来的成果。小弟只是学习漏洞原理之后习惯性的输出一个轮子。
这个工具前前后后差不多搞了二十天左右才弄出来。本来打算上周末发出来,由于本人太菜鸡在内存马上卡了几天。
先上两张图
0x02 使用
-
先手工判断是否是shiro站点。
-
发现有相关特征之后,可以尝试跑一下默认密钥(已经内置主流key,也可以使用自己的key文件。创建shirokey.txt文件放在程序目录)。某些站点rememberMe被改了,需要修改一下特征。也可以开启payload输出,方便复制进行手工检测。一般情况下用SimplePrincipalCollection检测就行,如遇到无回显之类的场景可以尝试用dnslog进行检测。
-
拿到密钥之后就可以执行命令或者直接注入内存马。如遇到执行命令无回显,可以更换利用链再次尝试。注入内存马之前,需保证选择的利用链能正常执行命令。
-
打点结束,开始下一步。
0x03 功能
该轮子主要有三大功能如下:
-
默认密钥爆破
-
利用SimplePrincipalCollection进行检测
-
利用dnslog进行检测,以解决无回显rememberMe。使用的是dnslog.cn
-
支持高版本的AES-GCM算法
-
命令执行
-
加入了shiro常用的利用链
-
加入了两种tomcat通用回显
-
内存马注入
-
冰蝎注入
0x04 Todo
-
加入其他中间件通用回显
-
加入更多的内存马注入
-
分段传输解决,遇到waf的一些问题
-
把filter马换成Listener马
项目地址:
https://github.com/safe6Sec/ShiroExp
欢迎大家提bug,让这个工具越来越用!
菜是原罪
本文始发于微信公众号(safe6安全的成长日记):Safe6新轮子 shiro综合利用工具发布
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论