分享一款加强版GUI界面shiro反序列化漏洞利用Tools
2022-9-29 10:7:2
Author: 黑白之道(查看原文)
阅读量:36
收藏
https://github.com/j1anFen/shiro_attack
该项目仅供合法的渗透测试以及爱好者参考学习,请各位遵守《中华人民共和国网络安全法》以及相应地方的法律,禁止使用该项目进行违法操作,否则自行承担相关责任!填坑,修bug。基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马- 检出默认key (SimplePrincipalCollection) cbc/gcm
- 集成CommonsCollectionsK1/K2/NoCC
- 通过POST请求中defineClass字节码实现注入内存马
- resources目录下shiro_keys.txt可扩展key
内存马
注入类型:冰蝎,哥斯拉,蚁剑[JSP 自定义返回包格式],neoreGeorg,reGeorg(均为默认配置,当前最新版本)- 提示:注入Servlet内存马路径避免访问出错尽量选择静态资源目录。, Filter无需考虑
- 某些spring环境以jar包启动写shell麻烦
- 渗透中找目录很烦,经常出现各种写shell浪费时间问题
TODO
- 解决serialVersionUID匹配cc/cb多种jar包
修复日志
参考链接
- https://github.com/zema1/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/AntSwordProject/antSword
- https://github.com/BeichenDream/Godzilla
- https://github.com/yzddmr6/As-Exploits
- https://github.com/zema1/ysoserial
- https://github.com/dr0op/shiro-550-with-NoCC
- https://www.leavesongs.com/PENETRATION/commons-beanutils-without-commons-collections.html
致谢
- https://github.com/Ch1ngg
- https://github.com/yzddmr6
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
多一个点在看多一条小鱼干
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650552824&idx=4&sn=9067766ea77962d4d346bbe82355c5e1&chksm=83bd5c1cb4cad50ae07b90e052ef1eb23eccaa9b3a74e0f98f2977b3a4ea591d860d7fe0a5cb#rd
如有侵权请联系:admin#unsafe.sh