ShiroExploit Shiro反序列化漏洞利用工具
软件简介
支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的漏洞一键化检测,支持多种回显方式。
使用说明
第一步:按要求输入要检测的目标URL和选择漏洞类型
Shiro550无需提供rememberMe Cookie,Shiro721需要提供一个有效的rememberMe Cookie
可以手工指定特定的 Key/Gadget/EchoType(支持多选),如果不指定会遍历所有的 Key/Gadget/EchoType
复杂Http请求支持直接粘贴数据包
第二步: 选择攻击方式
选择 使用 ceye.io 进行漏洞检测
可以不进行任何配置,配置文件中已经预置了 CEYE 域名和对应的 Token,当然也可以对其进行修改。
程序会首先使用反序列化 SimplePrincipalCollection 的方式筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload
缺点:程序会使用 API:http://api.ceye.io/v1/records?token=a78a1cb49d91fe09e01876078d1868b2&type=dns&filter=[UUID] 查询检测结果,这个 API 有时候会无法正常访问,导致在这种方式下无法找到 Key 或者有效的 Gadget
选择 使用 dnslog.cn 进行漏洞检测
可以不进行任何配置,每次启动时程序会自动从 dnslog.cn 申请一个 DNS Record。
程序会首先使用反序列化 SimplePrincipalCollection 的方式筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload
缺点:少数时候 dnslog.cn 会间隔较久才显示 DNS 解析结果导致程序无法找到 Key 或者有效的 Gadget,且 dnslog.cn 只会记录最近的10条 DNS 解析记录
选择 使用 JRMP + dnslog 进行漏洞检测
需要在 VPS 上通过命令java -cp ShiroExploit.jar com.shiroexploit.server.BasicHTTPServer [HttpSerivce Port] [JRMPListener Port]开启HttpService/JRMPListener,并按照要求填入相应 IP 和端口
如果开启 HttpService/JRMPListener 时未指定端口号,则 HTTPService 默认监听 8080 端口,JRMPListener 默认监听 8088 端口
使用 JRMP 的方式进行漏洞检测,可以显著减小 cookie 大小
程序会首先使用反序列化 SimplePrincipalCollection 的方式筛选出唯一 Key,然后使用 JRMP 依次为各个 Gadget 生成对应的 JRMPListener
选择 使用回显进行漏洞检测
针对不出网的情况进行漏洞检测,此时可以检测的 Gadget 类型会少于使用 DNSLog 方式的 Gadget类型
程序会首先使用反序列化 SimplePrincipalCollection 的方式筛选出唯一 Key,然后依次判断可用的 Gadget 类型和回显方式
支持多种回显方式,回显方式和代码请参考 deserizationEcho
使用写文件回显方式时,可以提供一个静态资源 URL,程序会将此静态资源所在的目录当做写入目录,若不提供,则写入根目录
测试 vulhub 拉取的镜像及 Windows下用 Tomcat 搭建的测试环境,结果如下
下载地址
原创文章,作者: Admin ,转载请注明出处:https://www.secvery.com/4440.html