国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)

這篇具有很好參考價值的文章主要介紹了【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

1 工具下載

  1. shiro反序列化漏洞綜合利用工具v2.2下載:
    鏈接:https://pan.baidu.com/s/1kvQEMrMP-PZ4K1eGwAP0_Q?pwd=zbgp
    提取碼:zbgp
  2. 其他工具下載:
    除了該工具之外,github上還有其他大佬貢獻(xiàn)的各種工具,有許多python編寫的工具,功能簡單,可以作為理解shiro漏洞原理并編寫自己工具的教材。

2 依賴環(huán)境安裝

  1. 說明:shiro反序列化漏洞綜合利用工具v2.2是采用java編寫的,需要使用java8環(huán)境來解析
  2. 下載java8環(huán)境:可以在官網(wǎng)下載java8的安裝包,根據(jù)自己系統(tǒng)情況選擇適合自己的安裝包。如果是win64系統(tǒng)可以按網(wǎng)盤鏈接下載:https://pan.baidu.com/s/1Yg7fq5_5zOMR6UphAA896w?pwd=e7hk 提取碼:e7hk。
    【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)
  3. 安裝java8。右鍵剛下載到的exe安裝包,以管理員方式運(yùn)行,建議采用默認(rèn)選項。
  4. 設(shè)置系統(tǒng)環(huán)境變量。如下圖新增JAVA HOME參數(shù)設(shè)置值為java的安裝路徑,并在path參數(shù)中新增兩個值。
    【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)
    【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)
  5. 驗(yàn)證是否安裝成功。按win+R彈出cmd窗口,輸入命令java -version,查看回顯版本是否如下圖,以1.8開頭說明安裝成功。
    【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)
  6. 對于原先有安裝其他版本導(dǎo)致無法查詢到Java8的,請另找教程解決。

3 使用

  1. 找到剛下載的“shiro反序列化漏洞綜合利用工具v2.2”,解壓,打開文件夾,可以看到里面有一個jar文件和一個文件夾,文件夾內(nèi)的文件是存放key的字典。
    【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)
  2. 在該層文件夾地址欄處輸入cmd并回車,打開終端,此時終端的路徑定位在該文件夾處。
    【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)
  3. 輸入命令java -jar shiro_attack-2.2.jar,以java環(huán)境執(zhí)行該文件。
    【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)
  4. 彈出工具窗口如下。
    【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)
  5. 具體使用方法在后續(xù)復(fù)現(xiàn)過程中再體現(xiàn)。

文章來源地址http://www.zghlxwxcb.cn/news/detail-400353.html

到了這里,關(guān)于【shiro】shiro反序列化漏洞綜合利用工具v2.2(下載、安裝、使用)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • WebLogic反序列化漏洞復(fù)現(xiàn)+利用工具(CVE-2021-2394)

    WebLogic反序列化漏洞復(fù)現(xiàn)+利用工具(CVE-2021-2394)

    Oracle官方發(fā)布了2021年7月份安全更新通告,通告中披露了WebLogic組件存在高危漏洞,攻擊者可以在未授權(quán)的情況下通過IIOP、T3協(xié)議對存在漏洞的WebLogic Server組件進(jìn)行攻擊。成功利用該漏洞的攻擊者可以接管WebLogic Server。 這是一個二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的

    2024年02月06日
    瀏覽(37)
  • Shiro1.2.4反序列化漏洞

    目錄 Shiro1.2.4反序列化漏洞 一、JRMP協(xié)議 二、漏洞原理 三、復(fù)現(xiàn)步驟 四、修復(fù)和防御 ?JRMP全稱為Java Remote Method Protocol,也就是Java遠(yuǎn)程方法協(xié)議。是RMI(Remote Method Invocation)工作的底層協(xié)議。 ?Apache Shiro 1.2.4及以前版本中,加密的用戶信息序列化后存儲在名為remember-me的Co

    2024年02月01日
    瀏覽(20)
  • RuoYi v4.2 Shiro反序列化漏洞

    反序列化漏洞 漏洞原理 反序列化漏洞是基于序列化和反序列化的操作,在反序列化——unserialize()時存在用戶可控參數(shù),而反序列化會自動調(diào)用一些魔術(shù)方法,如果魔術(shù)方法內(nèi)存在一些敏感操作例如eval()函數(shù),而且參數(shù)是通過反序列化產(chǎn)生的,那么用戶就可以通過改變參數(shù)來

    2024年02月01日
    瀏覽(19)
  • Apache Shiro反序列化漏洞研究及解決方法

    Apache Shiro反序列化漏洞研究及解決方法

    前言 一個陽光明媚的午休,我正愜意的喝著茶聽著音樂,享受美好生活的時候,客戶的QQ頭像閃動了,原以為是出了什么新需求臨時需要調(diào)整,沒想到客戶反饋的是平臺出現(xiàn)了嚴(yán)重漏洞,不敢小視,抄起電腦開弄 我根據(jù)客戶給出的安全廠商反饋的問題,總結(jié)如下: 1,Shiro反

    2024年02月11日
    瀏覽(26)
  • Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

    Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

    目錄 前言: (一)基本介紹 0x01 影響版本 0x02?漏洞分析 根據(jù)加密的順序,不難知道解密的順序?yàn)椋?登入 ?驗(yàn)證 ?(二)環(huán)境搭建 1、本地復(fù)現(xiàn) 0x01 源代碼 0x02? pom.xml修改: 0x03 tomcat服務(wù)器 0x04??ysoserial-jar依賴 0x05? 訪問端口 ?2、vulhub ?訪問端口: ?(三)利用工具和方式 1、

    2024年02月05日
    瀏覽(29)
  • shiro550反序列化漏洞原理與漏洞復(fù)現(xiàn)(基于vulhub,保姆級的詳細(xì)教程)

    shiro550反序列化漏洞原理與漏洞復(fù)現(xiàn)(基于vulhub,保姆級的詳細(xì)教程)

    本文所有使用的腳本和工具都會在文末給出鏈接,希望讀者可以耐心看到最后。 啥是shiro? Shiro是Apache的一個強(qiáng)大且易用的Java安全框架,用于執(zhí)行身份驗(yàn)證、授權(quán)、密碼和會話管理。使用 Shiro 易于理解的 API,可以快速輕松地對應(yīng)用程序進(jìn)行保護(hù)。 shiro550反序列化原理 cve編號:

    2024年02月05日
    瀏覽(29)
  • Apache Shiro RememberMe 1.2.4 反序列化過程命令執(zhí)行漏洞【原理掃描】

    Apache Shiro RememberMe 1.2.4 反序列化過程命令執(zhí)行漏洞【原理掃描】

    文章目錄 一、分析定位 1. 漏洞描述 2. 項目引發(fā)漏洞簡述 二、 若依系統(tǒng) 2.1. 版本升級 2.2. 配置文件 2.3. 推薦做法 2.4. 栗子 2.5. 項目場景 三、Gus系統(tǒng) 3.1. shiro版本升級 3.2. 調(diào)用重新生成 3.3. 生成工具類 shiro漏洞補(bǔ)充: 一、分析定位 1. 漏洞描述 2. 項目引發(fā)漏洞簡述 若依/Guns管

    2024年02月15日
    瀏覽(24)
  • 【java安全】無Commons-Collections的Shiro550反序列化利用

    【java安全】無Commons-Collections的Shiro550反序列化利用

    Shiro550利用的難點(diǎn) 前面我們學(xué)習(xí)Shiro反序列化漏洞時,使用了一個簡單的shiroDemo,在這個Demo中引入了一些依賴: shiro-core、shiro-web,這是shiro本身的依賴 javax.servlet-api、jsp-api,這是JSP和Servlet的依賴,僅在編譯階段使用,因?yàn)門omcat中自帶這 兩個依賴 slf4j-api、slf4j-simple,這是為

    2024年02月13日
    瀏覽(43)
  • shiro 721 反序列化漏洞復(fù)現(xiàn)與原理以及Padding Oracle Attack攻擊加解密原理

    shiro 721 反序列化漏洞復(fù)現(xiàn)與原理以及Padding Oracle Attack攻擊加解密原理

    知道aes加密的key且目標(biāo)服務(wù)器含有可利用的攻擊鏈。 原理 在Shiro = 1.2.4中,反序列化過程中所用到的AES加密的key是硬編碼在源碼中,當(dāng)用戶勾選RememberMe并登錄成功,Shiro會將用戶的cookie值序列化,AES加密,接著base64編碼后存儲在cookie的rememberMe字段中. 服務(wù)端收到登錄請求后,

    2024年02月05日
    瀏覽(20)
  • Java反序列化漏洞-CC1利用鏈分析

    Java反序列化漏洞-CC1利用鏈分析

    目錄 一、前置知識 1. 反射 2. Commons Collections是什么 3. 環(huán)境準(zhǔn)備 二、分析利用鏈 1. Transformer 2. InvokeTransformer 執(zhí)行命令 3. ConstantTransformer 4. ChainedTransformer 執(zhí)行命令 5. TransformedMap 6. AbstractInputCheckedMapDecorator 7. AnnotationInvocationHandler 三、編寫POC 1. ChainedTransformer 2. decorate 3. Annotatio

    2024年02月04日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包