===================================
0x01 工具介绍
支持引用远程类加载方式打入(Basic路由)。支持本地工厂类加载方式打入(TomcatBypass路由)。使用说明:不指定类型就默认为冰蝎马。
0x02 安装与使用
java
-jar
JNDI-NU
.jar
-h
查看参数说明,其中
--ip
参数为必选参数
t 选择内存马的类型
不指定类型就默认为冰蝎马
bx: 冰蝎内存马,key: nu1ryyds, Referer:https:
//nu1r.cn/
gz: 哥斯拉内存马,pass: nu1r, Referer:https:
//nu1r.cn/
gzraw: 哥斯拉 raw 类型的内存马, pass: nu1r, Referer:https:
//nu1r.cn/
cmd: cmd命令回显内存马。
a:是否继承恶意类 AbstractTranslet
o:使用反射绕过
w:Windows下使用Agent写入
l:Linux下使用Agent写入
u:内存马绑定的路径,
default
[/version.txt]
pw:内存马的密码,
default
r:内存马 Referer check,
default
[https:
//nu1r.cn/]
h:通过将文件写入$JAVA_HOME来隐藏内存shell,目前只支持 SpringControllerMS
ht:隐藏内存外壳,输入
1
:write /jre/lib/charsets.jar
2
:write /jre/classes/
0x03 项目链接下载
原文始发于微信公众号(网络安全者):内存马生成工具 -- JNDIExploit
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论