看啥推荐读物
专栏名称: 希潭实验室
ABC_123,2008年入行网络安全,某部委网络安保工作优秀个人,某市局特聘网络安全专家,某高校外聘讲师,希潭实验室创始人。Struts2检测工具及Weblogic T3/IIOP反序列化工具原创作者,擅长红队攻防,代码审计,内网渗透。
今天看啥  ›  专栏  ›  希潭实验室

第20篇:改造冰蝎客户端适配JNDIExploit的内存马

希潭实验室  · 公众号  ·  · 2022-08-20 16:43
 Part1 前言 JNDIExploit是一款常用的用于JNDI注入利用的工具,其大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于JNDI反序列化漏洞的利用,可直接对出网情况下的JNDI进行回显。JNDIExploit这款工具注入的冰蝎内存马是经过改造后的冰蝎,网上并没有改造好的与之适配的冰蝎客户端放出来,原版的冰蝎是连接不上的,而且网上的相关冰蝎内存马改造文章很少,给大家日常的渗透测试或者红队工作带来了很多不便。今天ABC_123就写一篇文章,详细描述一下如何根据JNDIExploit工具的内存马改造出一个可用的冰蝎客户端。 Part2 技术研究过程 JNDIExploit注入内存马的代码首先查看一下JNDIExploit的使用说明,输入命令java -jar JNDIExploit-1.3-SNAPSHOT.jar -u即可看到。其中含有TomcatMemshell1、TomcatMemshell2、WeblogicMemshell1 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照