Skip to content

Latest commit

 

History

History
47 lines (34 loc) · 1.74 KB

README.md

File metadata and controls

47 lines (34 loc) · 1.74 KB

shiroScan

shiroScan.exe url

image

更新

不再依赖dnslog,不出网也可以检测key

参考:一种另类的shiro检测方式


思路

使用ysoserial生成8种payload,每种payload起一个线程

共有90多个key(在零组文库复制来的),逐个爆破

使用ping dnslog来进行漏洞确认,dnslog收到一个请求后,终止程序,并打印利用成功的payloadkey

准确得到利用成功payloadkey的思路

在代码里面把payloadkey都写入字典

字典内的键为payloadkey缩写,例如:

  • payloadCommonsBeanutils1对应键为CB1{"CB1":"CommonsBeanutils1"}
  • keykPH+bIxk5D2deZiIxcaaaA==对应键为k1(类推数字即可)
  • 然后拼接为CB1.k1.xxxxxx.dnslog.cn
  • dnslog收到请求后把被解析的域名拿出来分割为数组
  • 取正确的payloadkey,例如(取payload):payloadList[dnslogResult.split('.')[0]]

缺点

目前只支持带ping命令的被检测机器(因为使用的是ping命令出网检测)


有大佬发现bug或改进意见可以联系我修改:3933074(QQ/WeChat)


请勿用作非法用途,作者不承担法律责任


using

  • jarToDll:https://www.cnblogs.com/codeyu/archive/2012/08/14/2639084.html
  • key:https://wiki.0-sec.org/#/md
  • ysoserial:https://github.com/frohoff/ysoserial
  • 一种另类的shiro检测方式:https://mp.weixin.qq.com/s?__biz=MzIzOTE1ODczMg==&mid=2247485052&idx=1&sn=b007a722e233b45982b7a57c3788d47d