0x01 工具介绍 1、根据现有payload,检测目标是否存在fastjson漏洞(工具仅用于检测漏洞) 2、若存在漏洞,可根据对应payload进行后渗透利用 3、若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式) 0x02 安装与使用
1、使用方法
JsonExp -u [目标] -l [LDAP服务地址] -f fastjson.txt
git clone [email protected]:HXSecurity/DongTai.git
cd DongTai
chmod u+x build_with_docker_compose.sh
./build_with_docker_compose.sh
2、若出现dnslog回弹,可根据前面的编号去寻找对应的payload
编号.LDAP地址
3、payload介绍:
1. 每行分为两个部分,一个是漏洞利用的payload,另一个部分是注释
2. payload必须写在注释的前面
3. 注释符#及其之后的内容,将会在检测时被忽略
4. 若payload为多行,则需将其中的换行符删去,保证一个payload占据一行
$type$ 用于指定ldap或rmi服务类型
$ip$ 用于指定ldap地址或rmi地址
0x03 项目链接下载
原文始发于微信公众号(EchoSec):New一款Fastjson漏洞批量检测Tools | 附下载
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论