Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

ares-x.com

AresX's Blog

Get the latest updates from AresX's Blog directly as they happen.

Follow now 44 followers

Latest posts

Last updated over 1 year ago

Xray tomcat回显Gadget对应Payload提取

almost 5 years ago

Shiro反序列化 Xray6个tomcat回显Gadget Payload提取Xray新版本支持了shiro反序列化的检测,前提是拥有高级版License对于shiro反序列化的检测首先会使用默认key尝试6个回显Gadget,然后尝试使用连平台,全部失败之后会尝试内置的100个key进行爆破有价值的就是那6个支持tomcat全版本回显的Payload了设置xray通过burp代理发送流量,然后修改配置文件中的http和tcp超时都为2秒启动拦截器后放行第一个检测是否使用Shiro的请求之后开启拦截,等待扫描进程结束,可以在HTTP History中看到检测使用的Payload,多次拦截并按顺序Drop修改返回包头部包含检测的Testecho内容,就可以找到该payload对应的gadget分别是CommonsCollections1 CommonsCollections2 CommonsBeanutils1 CommonsBeanutils2 Jdk7u21 Jdk8u20获取到Payload之后解密然后base64保存,可以方便在没有使用默认key需要改key的情况中的使用提取之后的Payload在下面的脚本里https://github.com/Ares-X/shiro-exploit.git使用效果:╭─[aresx@AresX-Mac]-[~/tools/shiro] ‹master*›╰─➤ python3 shiro.py...