Shiro漏洞利用工具 -- ShiroEXP(11月26日更新)

职场   2024-11-30 00:01   河南  

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。个人微信:ivu123ivu

0x01 工具介绍

  • 爆破key及加密方式(已完成)

  • 漏洞探测(已完成Shiro550 URLDNS探测)

  • 探测回显链(已完成CB1+TomcatEcho、Spring、AllEcho回显链)

  • 漏洞利用(已完成命令执行、Shell模式)

  • 注入内存马(支持蚁剑、冰蝎、哥斯拉等filter、servlet类型)

  • 全局代理(已完成)

0x02 安装与使用

➜  ShiroEXP_jar git:(main) ✗ java -jar ShiroEXP.jar -h
_____ __ _ ______ _ __ ____ / ___/ / /_ (_) _____ ____ / ____/ | |/ / / __ \ \__ \ / __ \ / / / ___/ / __ \ / __/ | / / /_/ / ___/ / / / / / / / / / / /_/ / / /___ / | / ____/ /____/ /_/ /_/ /_/ /_/ \____/ /_____/ /_/|_| /_/ v0.2 by Y5neKO :) GitHub: https://github.com/Y5neKO
usage: java ShiroEXP.jar [-be] [-bk] [-c <arg>] [--cookie <arg>] [--gadget <arg>] [--gadget-echo <arg>] [-h] [-k <arg>] [--mem-pass <arg>] [--mem-path <arg>] [--mem-type <arg>] [--proxy <arg>] [-rf <arg>] [-s] [--shell] [-u <arg>] -be,--brute-echo 爆破回显链 -bk,--brute-key 爆破key -c,--cmd <arg> 执行命令 --cookie <arg> 携带Cookie --gadget <arg> 指定利用链 --gadget-echo <arg> 指定回显链 -h,--help 打印帮助 -k,--key <arg> 指定key --mem-pass <arg> 内存马密码 --mem-path <arg> 内存马路径 --mem-type <arg> 打入内存马类型(输入ls查看可用类型) --proxy <arg> 设置代理(ip:port) -rf,--rememberme-flag <arg> 自定义rememberMe字段名 -s,--scan 扫描漏洞 --shell 进入Shell模式 -u,--url <arg> 目标地址

爆破key及加密方式

漏洞验证

爆破回显链

命令执行

Shell模式

注入内存马

全局代理

0x03 项目链接下载
1、点击阅读原文,从原项目地址下载。
2、网盘下载链接:https://pan.quark.cn/s/93bbb1b39700


· 今 日 推 荐 ·


《C++编程之禅:从理论到实践》从C++的基础设计原则出发,详细地探讨了封装、继承、模板等核心概念,并介绍了C++20和C++23引入的一些现代特性。书中不仅讲解了C++的基本语法和结构,还探讨了类型系统、内存模型、并发编程、设计模式、架构策略以及性能分析等高级主题,并展示了诸多**实践供开发者参考。

Web安全工具库
将一些好用的红队工具、蓝队工具及自己的学习笔记分享给大家。。。
 最新文章