JY
Se puede utilizar como herramienta para ysoserial y JNDIExploit al mismo tiempo, y tiene funciones de omisión de múltiples versiones superiores de JNDI, WAF y RASP.
Documento chino | Inglés
Guía de introducción
? ¡Asegúrese de tomarse un momento para leer este documento, que lo ayudará a familiarizarse rápidamente con JYso!
? Utilice wikis de documentación.
✔ Descargue las últimas versiones.
? Características
- Activación de contraseña de cuenta JNDI
- Ocultación o cifrado de rutas JNDI
- Bypass de versión alta de JNDI
- Personalice la ruta, la contraseña y el encabezado HTTP de autenticación y el valor del caballo de memoria.
- Memory Horse admite la entrada de agente de aterrizaje sin archivos
- Los caballos de memoria se escriben en JRE o variables de entorno para ocultar
- Datos serializados más datos sucios
- Los datos serializados están codificados en UTF-8 correspondiente a 3 bytes
- Se eliminó la función _bytecodes de TemplatesImpl y se redujo su tamaño.
- La deserialización secundaria de SignedObject se puede utilizar para omitir la lista negra de TemplatesImpl, CC de numerosos grupos y listas negras que a menudo aparecen en CTF, etc.
- Para resolver el problema de que el encabezado Shiro Header es demasiado largo, obtenga el valor del parámetro especificado de la solicitud de carga de clase.
- Generar dinámicamente nombres de clases ofuscados
- MSF/CS está en línea
- Ejecución de código vía JDBC
Si tienes otras ideas geniales, ¡asegúrate de hacérmelo saber! ?
? compilar
Descargue gradle8.7+ y configúrelo en la variable de entorno global, ejecútelo en el directorio raíz del proyecto
?Estructura de directorios
Consulte la descripción de la estructura del directorio para obtener más información.
CTStack
JYso ahora se ha unido a la comunidad CTStack
404StarLink 2.0 - Galaxia
JYso es parte de 404Team 404StarLink 2.0. Si tiene preguntas sobre JYso o desea encontrar un socio para comunicarse, puede consultar el proyecto de unión al grupo Starlink.
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- Seleccionado para el espectro de armas de la KCon 2024
¿referirse a
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alihlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F8697
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-attacks-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alihlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alihlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid