wyzxxz / shiro_rce_tool

shiro 反序列 命令执行辅助检测工具
1.31k stars 181 forks source link

利用链识别有问题 #4

Closed yaoxiaodai closed 4 years ago

yaoxiaodai commented 4 years ago

image 师傅好,请问我这边跑出来利用链,然后用此利用链去打失败,我的目标环境并没有此jar包,请问我们工具的原理是什么,是去请求dns么?

wyzxxz commented 4 years ago

嗯,根据的是DNS日志,你可以再跑一次,如果还是识别可以用,那就是可以的,执行的命令可以尝试利用base64试试,命令输入的时候前面加上 bash= 就行

yaoxiaodai commented 4 years ago

师傅更改了tomcat_header 大小没? 有些poc 是不是会超过omtcat 默认的8k ,导致404,所以误报利用链问题

wyzxxz commented 4 years ago

为了通用没设置tomcat_header,默认的这些利用,除非要执行的攻击语句太长,常见的反弹SHELL和CURL等,生成的反序列结果都不会太长。