j1anFen/shiro_attack: shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)
2021-03-06 23:03:03 Author: github.com(查看原文) 阅读量:1172 收藏

项目基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马

  1. 检出默认key (SimplePrincipalCollection) cbc/gcm
  2. Tomcat/Springboot 回显命令执行
  3. 集成CommonsCollectionsK1/K2
  4. 通过POST请求中defineClass字节码实现注入内存马(Servlet实现参考哥斯拉内存马)
  5. resources目录下shiro_keys.txt可扩展key

关于内存马

  1. 某些spring环境以jar包启动写shell麻烦
  2. 渗透中找目录很烦,经常出现各种写shell浪费时间问题
  3. 无落地文件舒服

bug修复

2020.11.08

  1. 高低版本base64库不一致,目前使用org.apache.shiro.codec.Base64避免此问题

2020.11.10

  1. 修复注入内存马都显示注入成功的错误。

2020.11.23

  1. 忽略https证书错误。

2020.12.07

  1. 添加AES GCM加密方式。
  2. 修复内存马默认使用jdk1.8编译导致jdk版本不一致注入失败。

参考链接


文章来源: https://github.com/j1anFen/shiro_attack
如有侵权请联系:admin#unsafe.sh