JY
Es kann gleichzeitig als Tool für ysoserial und JNDIExploit verwendet werden und verfügt über Bypass-Funktionen für mehrere JNDI-Hochversionen, WAF und RASP.
Chinesisches Dokument |
Leitfaden „Erste Schritte“.
? Bitte nehmen Sie sich einen Moment Zeit, um dieses Dokument zu lesen, damit Sie sich schnell mit JYso vertraut machen können!
? Dokumentations-Wikis verwenden.
✔ Laden Sie die neuesten Versionen herunter.
? Merkmale
- Aktivierung des JNDI-Kontokennworts
- Verbergen oder Verschlüsseln von JNDI-Routen
- Umgehung der JNDI-Hochversion
- Passen Sie den Pfad, das Passwort und den Authentifizierungs-HTTP-Header sowie den Wert des Speicherpferds an.
- Memory Horse unterstützt den dateifreien Landing Agent-Eintrag
- Speicherpferde werden zum Ausblenden in JRE oder Umgebungsvariablen geschrieben
- Serialisierte Daten plus schmutzige Daten
- Serialisierte Daten werden in UTF-8 entsprechend 3 Bytes codiert
- Die _bytecodes-Funktion von TemplatesImpl wurde entfernt und ihre Größe reduziert.
- Die sekundäre Deserialisierung von SignedObject kann verwendet werden, um die TemplatesImpl-Blacklist, CC zahlreicher Gruppen und Blacklists zu umgehen, die oft in CTF erscheinen usw.
- Um das Problem zu lösen, dass der Shiro-Header-Header zu lang ist, rufen Sie den Wert des angegebenen Parameters aus der Anforderung zum Laden der Klasse ab.
- Verschleierte Klassennamen dynamisch generieren
- MSF/CS ist online
- Codeausführung über JDBC
Wenn Sie weitere tolle Ideen haben, lassen Sie es mich unbedingt wissen! ?
? Kompilieren
Laden Sie gradle8.7+ herunter, konfigurieren Sie es in der globalen Umgebungsvariablen und führen Sie es im Projektstammverzeichnis aus
?Verzeichnisstruktur
Weitere Informationen finden Sie in der Beschreibung der Verzeichnisstruktur.
CTStack
JYso ist jetzt der CTStack-Community beigetreten
404StarLink 2.0 - Galaxie
JYso ist Teil von 404Team 404StarLink 2.0. Wenn Sie Fragen zu JYso haben oder einen Partner für die Kommunikation finden möchten, können Sie sich an das Starlink-Gruppenbeitrittsprojekt wenden.
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- Ausgewählt für das KCon Weapons Spectrum 2024
? beziehen sich auf
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F8697
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-attacks-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alichlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alichlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid