内存马生成工具 -- JNDIExploit

admin 2023年3月18日19:44:04评论164 views字数 818阅读2分43秒阅读模式

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

支持引用远程类加载方式打入(Basic路由)。支持本地工厂类加载方式打入(TomcatBypass路由)。使用说明:不指定类型就默认为冰蝎马。

内存马生成工具 -- JNDIExploit

0x02 安装与使用

1、常用命令
java -jar JNDI-NU.jar -h 查看参数说明,其中 --ip 参数为必选参数
t 选择内存马的类型不指定类型就默认为冰蝎bx: 冰蝎内存马,key: nu1ryyds, Referer:https://nu1r.cn/gz: 哥斯拉内存马,pass: nu1r, Referer:https://nu1r.cn/gzraw: 哥斯拉 raw 类型的内存马, pass: nu1r, Referer:https://nu1r.cn/cmd: cmd命令回显内存马。a:是否继承恶意类 AbstractTransleto:使用反射绕过w:Windows下使用Agent写入l:Linux下使用Agent写入u:内存马绑定的路径,default [/version.txt]pw:内存马的密码,default 

r:内存马 Referer check,default [https://nu1r.cn/]h:通过将文件写入$JAVA_HOME来隐藏内存shell,目前只支持 SpringControllerMSht:隐藏内存外壳,输入1:write /jre/lib/charsets.jar 2:write /jre/classes/

0x03 项目链接下载

https://github.com/nu1r/JNDIExploit

原文始发于微信公众号(网络安全者):内存马生成工具 -- JNDIExploit

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月18日19:44:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内存马生成工具 -- JNDIExploithttp://cn-sec.com/archives/1613674.html

发表评论

匿名网友 填写信息