JNDI 注入利用工具

admin 2024年2月9日00:32:21评论11 views字数 853阅读2分50秒阅读模式

免责声明:由于传播、利用本公众号HACK之道所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号HACK之道及作者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉。谢谢!

JNDIMap

介绍

JNDIMap 是一个 JNDI 注入利用工具, 支持 RMI 和 LDAP 协议, 包含多种高版本 JDK 绕过方式

目前支持以下功能

  • DnsLog

  • 命令执行

  • 原生反弹 Shell (支持 Windows)

  • 加载自定义 Class 字节码

  • Tomcat/Groovy/SnakeYaml Bypass

  • Commons/Tomcat DBCP, Druid JDBC RCE

  • NativeLibLoader 加载动态链接库

  • MLet 探测可用 Class

  • LDAP 反序列化

安装

目前 Release 版本暂未发布, 推荐手动编译

git clone https://github.com/X1r0z/JNDIMapcd JNDIMapmvn package -Dmaven.test.skip=true

使用

Usage: java -jar JNDIMap.jar [-i <ip>] [-r <rmiPort>] [-l <ldapPort>] [-p <httpPort>] [-h]
-i: 服务器监听 IP (即 codebase, 必须指定为一个目标可访问到的 IP, 例如 192.168.1.100, 不能用 0.0.0.0)

-r: RMI 服务器监听端口, 默认为 1099

-l: LDAP 服务器监听端口, 默认为 1389

-p: HTTP 服务器监听端口, 默认为 3456

-h: 显示 Usage 信息

特征

注意格式化的 Base64 序列Base64 URL 编码,即把+/替换为-_

以下路由除/Deserialize/*(LDAP反序列化)以外,均支持RMI和LDAP协议

对于 RMI 协议,关键字ldap://127.0.0.1:1389/替换为rmi://127.0.0.1:1099/即可

项目地址

https://github.com/X1r0z/JNDIMap

原文始发于微信公众号(HACK之道):JNDI 注入利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月9日00:32:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JNDI 注入利用工具https://cn-sec.com/archives/2481101.html

发表评论

匿名网友 填写信息