shiro漏洞工具简单配置

工具下载:

工具地址:https://github.com/feihong-cs/ShiroExploit

使用环境:java8

运行命令:java -jar ShiroExploit.jar

工具配置:

配置ceye域名和对应的 Token:

当然工具中默认配置的有对应的域名和token值,如果当访问的人过多时,难免会有一些问题导致检测不准确,这里可以自己手动配置自己对应的域名和token值。

打开config目录下的config/config.properties文件,内容为

rememberMeCookieName=rememberMe
ceyeDomain=xxxxx.ceye.io
ceyeToken=xxxxxxxbdb36c8d1d99a2a1
JRMPRequestDelay=2
fetchDNSLogResultDealy=5

将ceyeDomain和ceyeToken替换成自己的域名和token。到http://ceye.io/注册后,会获得相应的域名和token值。

检测的时候就可以用ceye.io进行检测,自己也能实时的查看。在这里也推荐使用ceye.io进行检测,少数时候 dnslog.cn 会间隔较久才显示 DNS 解析结果导致程序无法找到 Key 或者有效的 Gadget,且 dnslog.cn 只会记录最近的10条 DNS 解析记录。

cookie标识符的配置:

我们知道shiro框架最明显的特征就是返回的cookie中有rememberMe这个字样,拓展一下,如果返回的cookie有xxxrememberMe字样是不是也有可能是shiro框架,而shiro检测工具只默认检测含有rememberMe在返回包的数量来确定漏洞,打开config/config.properties文件,修改rememberMeCookieName=rememberMe为实际遇到的cookie内容,例如rememberMeCookieName=xcbgv-rememberMe等。

key值的配置:

shiro漏洞最重要的就是这个key值,这个shiro漏洞检测工具默认情况下只会检测config/keys.conf下的这个值,打开后不难发现这个key值才几十个。

在这里有两种方法来进行配置,第一种就是在网上找shiro有关的key值然后自己把它复制到这个keys.conf文件里面;第二种方法在config/keys.conf.big文件中给出了170多个key值,一般够用了,在我们检测的时候勾选该选项就可以调动里面的key值。

webshell配置:

config/shell.jsp文件式shiro工具上传webshell时默认的木马文件路径,当然这里也是可以修改的,这里你可以修改成冰蝎马,哥斯拉,蚁剑等你想上传的类型。

检测方式:

jrmp+dnslog检测:

最常用就是ceye.io和dnslog检测,这里主要讲一下使用jrmp+dnslog进行检测,因为该检测方式能够明显的减小cookie大小,并且经过测试发现检测的时间间隔明显变大,发包的频率明显减慢,对于这个过程可以自行抓包进行对比。这对绕waf是有一些作用。

  1. vps输入启动命令:java -cp ShiroExploit.jar com.shiroexploit.server.BasicHTTPServer [HttpSerivce Port] [JRMPListener Port]

  2. 选择检测方式:

  3. 效果:

检测效果对比:

使用ceye或者dnslog检测所对应的cookie值:

使用jrmp检测所对用的cookie值:

明显小了很多,看上去更像是一个正常的cookie值的长度,这种方式对于绕过一些waf来说还是可以选择的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值