Java反序列化自动测试工具实践

逍遥子   ·   发表于 2022-04-21 21:37:30   ·   安全工具

Shrio 1.2.4(ShiroExploit-v2.3)

Apache Shiro 1.2.4以及以前的版本中,加密的用户信息序列化存储在名为Remember-me的cookie中。攻击者可以使用Shiro的默认密钥伪造用户cookie,触发java反序列化漏洞,进而在目标机器上执行任意命令

  1. 攻击机:kali 192.168.88.146
  2. 目标机:Ubuntu(docker) 192.168.88.145

使用docker环境搭建vulhub的Shrio反序列化环境

切换到vulhub中的漏洞所在的文件夹中


启动环境.

  1. docker-compose build
  2. docker-compose up -d


使用攻击机对其访问。一切正常

使用自动化工具对java反序列化进行探测

使用shiroExploit对目标网站进行探测,一切使用默认配置

工具下载地址:https://github.com/feihong-cs/ShiroExploit-Deprecated


选择第一个,继续下一步。


发现了三个可以使用key


经过测试,在这个工具上没有进行回显探测,命令执行以后不会有回显,所以可以进行反弹,因为我们自己搭建的环境,已经确定了对方是一个Linux的操作系统,所以就直接反弹了Linux,真实环境依然可以从网页判断(如:大小写敏感性等)


设置好参数后,点击fire,开始反弹shell。


接受到反弹过来的shell。

其他(使用终极工具对Jboss、weblogic进行探测)

工具在附件

填入目标,直接上手,简单快捷。

用户名金币积分时间理由
Track-劲夫 50.00 0 2022-05-05 17:05:38 一个受益终生的帖子~~

打赏我,让我更有动力~

附件列表

Java反序列化终极测试工具.zip   文件大小:40.103M (下载次数:23)   售价:5

0 条回复   |  直到 2022-4-21 | 1054 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.