精品项目 | FastJson靶场与WP

admin 2023年10月27日01:58:59评论83 views字数 718阅读2分23秒阅读模式


FastJsonParty

https://github.com/lemono0/FastJsonParty

FastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、原生反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒利用,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。

Docker环境,开箱即用。

环境启动:docker compose up -d

若docker拉取环境缓慢,请尝试使用国内镜像

推荐查看:https://mp.weixin.qq.com/s/5ENnnE0XQoT6AhqjjO-N2g

备注:配置完镜像源后,下面两个命令不能省略,缺一不可。不然可能会遇到配置了,速度还是很慢的情况

sudo systemctl daemon-reloadsudo systemctl restart docker

虚拟机环境使用kali即可。


项目中包括:

FastJson特定版本的Poc利用

https://github.com/lemono0/FastJsonParty/blob/main/Fastjson%E5%85%A8%E7%89%88%E6%9C%AC%E6%A3%80%E6%B5%8B%E5%8F%8A%E5%88%A9%E7%94%A8-Poc.md

精品项目 | FastJson靶场与WP

大部分docker靶场都有wp

精品项目 | FastJson靶场与WP

帮助复现,学习fastjson各种版本的漏洞利用。




参考链接:

https://mp.weixin.qq.com/s/5ENnnE0XQoT6AhqjjO-N2g




原文始发于微信公众号(进击的HACK):精品项目 | FastJson靶场与WP

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月27日01:58:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   精品项目 | FastJson靶场与WPhttp://cn-sec.com/archives/2147442.html

发表评论

匿名网友 填写信息