一个批量扫描shiro漏洞的工具
2023-2-22 09:50:55 Author: 黑白之道(查看原文) 阅读量:28 收藏

作者:Firebasky

地址:https://github.com/Firebasky/ScanShiro

Update

1.扫描的判断逻辑,通过返回的rememberMe个数进行判断

2.添加了bypass功能,可以发送随机的请求方法

学习

原理

<1.2.4   shiro550
<1.4.2 shiro721 https://cloud.tencent.com/developer/article/1944738 需要成功登录(目前还没有添加
>1.4.2 换加密方法 aes cmg

使用

暴力破解key
java -jar ScanShiro.jar -u http://0.0.0.0 -k key.txt

批量暴力破解key
java -jar ScanShiro.jar -f url.txt -k key.txt

根据正确的key生成payload 适合在有key无gadgets的情况下
java -jar ScanShiro.jar -p payload.ser -c kPH+bIxk5D2deZiIxcaaaA==

-n 参数是值修改shiro中cookie的名字少部分环境存在,默认是rememberMe

-proxy 参数是代理 目前只支持socks5代理并且没有用户名密码

支持 -bypass 1
发送数据的请求方法

说明:默认是先跑常规的模式如果没有跑出key就自动跑AES/GCM,并且生成payload的时候生成这两种的payload。怎么说呢工具肯定是存在误报的!!!

问题

  1. 少部分环境存在shiro rememberMe参数为于post请求中 等待解决

  2. 经过大量测试,发现当跑批量的时候小几率出现连接异常的问题.所以为了保证工具准确性建议提前测试目标连接情况

下载地址
https://github.com/Firebasky/ScanShiro

文章来源:Hack之道

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END

多一个点在看多一条小鱼干


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650563966&idx=4&sn=120f7887a305f3cb72bc12eeec6866f6&chksm=83bd009ab4ca898c68722026d88b6129c5f113fd08c410c931878346eb238432cc7e43ca710b#rd
如有侵权请联系:admin#unsafe.sh