• Stars
    star
    957
  • Rank 47,767 (Top 1.0 %)
  • Language
    Python
  • Created about 5 years ago
  • Updated over 3 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

Shiro<=1.2.4反序列化,一键检测工具

ShiroScan

Shiro<=1.2.4反序列化,一键检测工具

2021·1·15:
改动内容:1.删除CC8利用链
改动内容:2.新增xray总结的k1到k4这4个利用链
改动内容:3.新增Jdk8u20的利用链
改动内容:4.新增GCM加密发包

过往:
改动内容:1.新增17个利用链模块,共28个利用链,预计增加成功率30%,已打包成新ysoserial的jar包,请勿更换
改动内容:2.可直接获得目标使用key值
改动内容:3.新增30个key(再多意义也不大)
改动内容:4.输入命令自动进行bash编码,防止未了解此漏洞的人踩坑,但要注意的是如果执行的命令为携带``符号,常用于dnslog外带命令,需自行传入bash编码,否则终端会自行将本地执行结果带入命令中
共集成51个key进行fuzz

  • 如果有帮助,请点个star哦, blog:https://www.svenbeast.com

  • pip3 install -r requirments.txt

  • 若import模块错误,安装不成功,请到linux系统安装运行,或者去python库将crypto首字母改为大写并尝试pip install pycryptodome")

  • 如果存在异常java信息,请使用jdk1.8环境运行,避免使用高版本java运行

  • Usage:python3 shiro.py url command

  • Usage:python3 shiro.py http://url.com whoami

  • http://www.dnslog.cn/ 验证推荐使用这个dnslog平台,速度比ceye.io要快很多

  • 执行的命令带空格记得用""引起来

  • usage:python3 shiro.py http://url.com "ping dnslog.cn"

  • 28个模块全部跑一遍,然后去dnslog平台查看是否收到请求,不出来就GG,也可能是因为目标使用的编码很冷门,可使用其他工具

  • 请自行收集编码,在moule下的key.log中自行添加即可(格式: key:任意值)

本着尽可能的检测目标是否存在漏洞为目的所开发,并未对利用链进行大量删减

不推荐当做exp使用,效率问题

内置的yso的jar包存在tomcat回显链,并未集成到工具中,初衷是漏洞检测工具,有条件的可自行生成payload,header加入cmd:whoami即可

仅供安全人员验证,测试是否存在此漏洞

More Repositories

1

DnslogCmdEcho

命令执行不回显但DNS协议出网的命令回显场景解决方案
Python
267
star
2

2019_Vul_warning_Poc_Collect

整理的2019年厂商发布的漏洞预警公开POC集合,不足之处还希望多多补充,完善
Python
113
star
3

X-AutoXray

AutoScan 有多个目标时,多线程调用xray+rad进行自动扫描
Python
89
star
4

CVE-2019-1388

guest→system(UAC手动提权)
75
star
5

CVE-2020-1938-Tomact-file_include-file_read

Tomcat的文件包含及文件读取漏洞利用POC
Python
53
star
6

weblogic-framework

weblogic-framework
43
star
7

X-Fofa

Fofa的API快速调用,使用了一些小Tips,自用勿传
Python
36
star
8

ImgLoaderShellCode

C++
35
star
9

SecretKiller

利用正则对不同的目标进行匹配,URL,js,遍历文件夹文件
Python
19
star
10

Attack-Notes

15
star
11

One_Monitor

为OneForAll增加一个新增域名监控插件(One_Monitor)
Python
14
star
12

KillDefender

KillDefender的实现
C++
13
star
13

CVE-2020-5260

CVE-2020-5260演示记录
Go
12
star
14

CVE-2020-1472

CVE-2020-1472复现时使用的py文件整理打包
Python
11
star
15

CVE-2020-5902_RCE

Python
8
star
16

X-weight

借用爱站接口进行权重查询,优点:速度飞起,多线程无错漏,缺点:无
Python
7
star
17

Weibo-monitor

#监控微博发布,转发钉钉webhook
Python
7
star
18

Ainz

Ainz旨在为解决目标资产收集问题的一款目标资产全收集工具
7
star
19

FindHouse

租房:帮助你在成百上千的房源中找到性价比最高的房屋,以便人工进行再次筛选,用最短的时间找到最适合你的房屋!
Python
7
star
20

Spring-cloud-function-SpEL-RCE-1

Spring-cloud-function-SpEL-RCE 批量检测脚本,反弹shell_EXP,欢迎师傅们试用
Python
6
star
21

Shiro-1.4.1-RCE

Shiro<=1.4.1 padding oracle attack导致RCE
Python
5
star
22

Baidu_Rank

不追求速度下最好的批量百度权重查询工具,不存在漏查,结果不准确等毛病
Python
4
star
23

Ch-DaE

3
star
24

discuz-x3.4-RCE

利用修改UCenter后台getshell
PHP
3
star
25

Java-Decompiler-Parallelizer

Java Decompiler Parallelizer 是一个基于Python的多进程反编译工具,可以快速高效地处理大量的 .jar 和 .class 文件。该工具使用了 CFR 反编译器,并利用多进程技术充分利用当前机器的CPU资源,以加速反编译过程。
Python
3
star
26

fastjson-1.2.47-rce

fastjson-1.2.47-rce-复现
HTML
2
star
27

Solr-file_read

Python
2
star
28

ReadSunClient

读取dump向日葵进程的文件获得连接信息
2
star
29

Frp-Mapping

1
star