加强版图形界面shiro反序列化漏洞利用工具 shiro_attack
作者:Sec-Labs | 发布时间:
项目介绍
项目地址
https://github.com/j1anFen/shiro_attack
shiro反序列化漏洞综合利用 v2.2
填坑,修bug。 基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马
- 自定义关键字
- 添加代理功能(设置->代理)
- 检出默认key (SimplePrincipalCollection) cbc/gcm
- Tomcat/Springboot 回显命令执行
- 集成CommonsCollectionsK1/K2/NoCC
- 通过POST请求中defineClass字节码实现注入内存马
- resources目录下shiro_keys.txt可扩展key
内存马
注入类型:冰蝎,哥斯拉,蚁剑[JSP 自定义返回包格式],neoreGeorg,reGeorg(均为默认配置,当前最新版本)
- 提示:注入Servlet内存马路径避免访问出错尽量选择静态资源目录。, Filter无需考虑
- 某些spring环境以jar包启动写shell麻烦
- 渗透中找目录很烦,经常出现各种写shell浪费时间问题
- 无落地文件舒服
- 主要参考哥斯拉以及As-Exploits兼容实现
TODO
- 解决serialVersionUID匹配cc/cb多种jar包
- ...
修复日志
2021.6.22
- 修复自定义参数无效
- 添加filter马





标签:工具分享, Shiro漏洞, 内存马