点击蓝字 关注我们
免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
🌟简介
vulhub 漏洞复现指定平台
🖥️主要功能
Java-Chains
是一个 Java Payload 生成与漏洞利用 Web 平台,便于广大安全研究员快速生成 Java Payload,以及对 JNDI 注入、MySQL JDBC 反序列化、JRMP 反序列化等漏洞进行方便快速测试,能够在一定程度上提高测试效率。
方式一:Docker
你可以通过 docker 一条命令启动 java-chains 项目(这也是推荐做法)
docker run -d
--name java-chains
--restart=always
-p 8011:8011
-p 58080:58080
-p 50389:50389
-p 50388:50388
-p 3308:3308
-p 13999:13999
-p 50000:50000
-p 11527:11527
-e CHAINS_AUTH=true
-e CHAINS_PASS=
javachains/javachains:1.4.0
通过环境变量配置鉴权或密码;
CHAINS_AUTH: true为开启鉴权,false为关闭鉴权,默认开启鉴权
CHAINS_PASS: 指定 web 密码,若该变量为空则随机生成密码,默认随机生成密码提示
Payload 生成功能仅使用 8011 端口即可,其他端口为 exploit 模块所使用
使用以下命令从 docker 中获取随机生成的强密码
docker logs $(docker ps | grep javachains/javachains | awk '{print $1}') | grep -E 'password'
输出示例
11-12 06:59:53.301 INFO [main] c.a.c.w.c.SecurityConfig | | password: XSsWerJFGcCjB8FU
登录页面:http://your-ip:8011
方式二:Jar包启动
下载链接:https://github.com/vulhub/java-chains/releases/latest
启动命令
java -jar java-chains-[version].jar
每次启动后会默认打印出随机生成的密码
默认监听 0.0.0.0 ,登录页面:http://your-ip:8011
可通过环境变量设置 web 登录密码,例如:
-
Bash
-
Cmd
-
Powershell
export CHAINS_PASS=[your_password] && java -jar java-chains-[version].jar
默认端口说明
端口 | 备注 |
---|---|
8011 | Java Chains Web端 |
58080 | JNDI 提供 HTTP 字节码 |
50389 | JNDI LDAP |
50388 | JNDI RMI |
3308 | Fake MySQL Server |
13999 | JRMPListener |
50000 | HTTP Server |
11527 | TCP Server |
项目地址
https://github.com/vulhub/java-chains/tree/main
原文始发于微信公众号(SecHub网络安全社区):Vulhub漏洞复现专用Web平台
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论