免责声明:由于传播、利用本公众号HACK之道所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号HACK之道及作者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉。谢谢! |
JNDIMap
介绍
JNDIMap 是一个 JNDI 注入利用工具, 支持 RMI 和 LDAP 协议, 包含多种高版本 JDK 绕过方式
目前支持以下功能
-
DnsLog
-
命令执行
-
原生反弹 Shell (支持 Windows)
-
加载自定义 Class 字节码
-
Tomcat/Groovy/SnakeYaml Bypass
-
Commons/Tomcat DBCP, Druid JDBC RCE
-
NativeLibLoader 加载动态链接库
-
MLet 探测可用 Class
-
LDAP 反序列化
安装
目前 Release 版本暂未发布, 推荐手动编译
git clone https://github.com/X1r0z/JNDIMap
cd JNDIMap
mvn package -Dmaven.test.skip=true
使用
Usage: java -jar JNDIMap.jar [-i <ip>] [-r <rmiPort>] [-l <ldapPort>] [-p <httpPort>] [-h]
-i
: 服务器监听 IP (即 codebase, 必须指定为一个目标可访问到的 IP, 例如 192.168.1.100
, 不能用 0.0.0.0
)-r
: RMI 服务器监听端口, 默认为 1099
-l
: LDAP 服务器监听端口, 默认为 1389
-p
: HTTP 服务器监听端口, 默认为 3456
-h
: 显示 Usage 信息
特征
注意格式化的 Base64 序列Base64 URL 编码,即把+
和/
替换为-
和_
以下路由除/Deserialize/*
(LDAP反序列化)以外,均支持RMI和LDAP协议
对于 RMI 协议,关键字ldap://127.0.0.1:1389/
替换为rmi://127.0.0.1:1099/
即可
项目地址
https://github.com/X1r0z/JNDIMap
原文始发于微信公众号(HACK之道):JNDI 注入利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论