首页 渗透工具 正文
  • 本文约1008字,阅读需5分钟
  • 60
  • 0

ShiroEXP

摘要

Environment JDK 8u421 | Intellij 2024 ⚠️ 使用其他JDK版本可能出现未知的错误 TODO 爆破key及加密方式(已完成) 漏洞探测(已完成Shiro550 URLDNS探测) 探测回显链(已完成CB1+TomcatEcho、Spring、AllEcho回显链) 漏洞利用(已完成命令执行、Shell模式) 注入内存马(支...

Environment

JDK 8u421 | Intellij 2024

⚠️ 使用其他JDK版本可能出现未知的错误

TODO

  • 爆破key及加密方式(已完成)
  • 漏洞探测(已完成Shiro550 URLDNS探测)
  • 探测回显链(已完成CB1+TomcatEcho、Spring、AllEcho回显链)
  • 漏洞利用(已完成命令执行、Shell模式)
  • 注入内存马(支持蚁剑、冰蝎、哥斯拉等filter、servlet类型)
  • 全局代理(已完成)

Help

➜  ShiroEXP_jar git:(main) ✗ java -jar ShiroEXP.jar -h

   _____    __      _                    ______   _  __    ____ 
  / ___/   / /_    (_)   _____  ____    / ____/  | |/ /   / __ \
  \__ \   / __ \  / /   / ___/ / __ \  / __/     |   /   / /_/ /
 ___/ /  / / / / / /   / /    / /_/ / / /___    /   |   / ____/ 
/____/  /_/ /_/ /_/   /_/     \____/ /_____/   /_/|_|  /_/    
                                                       v0.2 by Y5neKO :)
                                                       GitHub: https://github.com/Y5neKO

usage: java ShiroEXP.jar [-be] [-bk] [-c <arg>] [--cookie <arg>] [--gadget
       <arg>] [--gadget-echo <arg>] [-h] [-k <arg>] [--mem-pass <arg>]
       [--mem-path <arg>] [--mem-type <arg>] [--proxy <arg>] [-rf <arg>]
       [-s] [--shell] [-u <arg>]
 -be,--brute-echo              爆破回显链
 -bk,--brute-key               爆破key
 -c,--cmd <arg>                执行命令
    --cookie <arg>             携带Cookie
    --gadget <arg>             指定利用链
    --gadget-echo <arg>        指定回显链
 -h,--help                     打印帮助
 -k,--key <arg>                指定key
    --mem-pass <arg>           内存马密码
    --mem-path <arg>           内存马路径
    --mem-type <arg>           打入内存马类型(输入ls查看可用类型)
    --proxy <arg>              设置代理(ip:port)
 -rf,--rememberme-flag <arg>   自定义rememberMe字段名
 -s,--scan                     扫描漏洞
    --shell                    进入Shell模式
 -u,--url <arg>                目标地址

Demonstrate

爆破key及加密方式

brutekey.png

漏洞验证

Shiro550scan.png

爆破回显链

bruteecho.png

命令执行

commandexcute.png

Shell模式

shellmode.png

注入内存马

injectmemshell.png

injectmemshell1.png

全局代理

proxy.png

Build

自行编译打jar包时,可能会遇到找不到或无法加载主类的问题,经排查是因为bcprov包中的签名文件,打包后删除*.DSA、*.SF文件即可 bcprov.png

评论
博主关闭了评论
友情链接