把ShiroAttack2的检测和爆破key逻辑抠出来。用于批量测试shiro key是否可爆破。
使用步骤:
1.把shiro_keys.txt放入pocsuite3\data目录
2.修改pocsuite3\lib\core\common.py set_paths()函数中添加paths.SHIRO_KEYS = os.path.join(paths.POCSUITE_DATA_PATH, "shiro_keys.txt")
2.2或者直接修改poc中get_word_list()函数所打开的文件地址
jira越权
纯练手,详情见佩奇Wiki。 试了几个,能拿到表名,拿不到数据。也不能直接写文件getshell.我太菜了
针对7.x < 7.58版本的drupalgeddon2 exp,pocsuite3自带的poc是针对的8.x版本。阅读msf对应模块和已经公开的ruby版exp后写了这个, 略去了判断版本的步骤,未对命令执行结果做清洗————待优化,也可能不想写了。 verify、attack模式正常,--shell模式可用,反弹不成可用attack模式执行其他反弹命令尝试。 但是内置了一个写webshell的函数: --attack --command ws即可,修改shell内容可通过--shell_content 写入
pocsuite3格式的http请求走私检测的脚本
seebug这篇中提到的几篇blackhat议题建议都看看
blackhat上提出的通过延时的方法,具体就不介绍了,上面提到的文章都有讲。 检测demo主要来自freebuf上斗象智能平台的文章。在此基础上我做了一些修改,但核心检测逻辑是没变的。 流量夹带(HTTP Request Smuggling) 检测方案的实现
这漏洞检测出来了,想利用感觉也蛮困难的。