JY
ysoserial과 JNDIExploit을 위한 도구로 동시에 사용할 수 있으며, 여러 JNDI 상위 버전, WAF, RASP의 우회 기능을 가지고 있습니다.
중국어 문서 |
시작하기 가이드
? 잠시 시간을 내어 이 문서를 읽어보세요. JYso에 빨리 익숙해지는 데 도움이 될 것입니다!
? 문서 위키를 사용하세요.
✔ 최신 릴리스를 다운로드하세요.
? 특징
- JNDI 계정 비밀번호 활성화
- JNDI 경로 숨기기 또는 암호화
- JNDI 상위 버전 Bypass
- 메모리 말의 경로, 비밀번호, 인증 HTTP 헤더 및 값을 사용자 정의합니다.
- 메모리 말은 파일 없는 랜딩 에이전트 항목을 지원합니다.
- 메모리 말은 숨기기 위해 JRE 또는 환경 변수에 기록됩니다.
- 직렬화된 데이터와 더티 데이터
- 직렬화된 데이터는 3바이트에 해당하는 UTF-8로 인코딩됩니다.
- TemplatesImpl의 _bytecodes 기능이 제거되고 크기가 줄었습니다.
- SignedObject의 2차 역직렬화는 TemplatesImpl 블랙리스트, CC 수많은 그룹 및 CTF에 자주 나타나는 블랙리스트 등을 우회하는 데 사용될 수 있습니다.
- Shiro Header 헤더가 너무 긴 문제를 해결하려면 클래스 로딩 요청에서 지정된 매개 변수의 값을 가져옵니다.
- 난독화된 클래스 이름을 동적으로 생성
- MSF/CS가 온라인 상태입니다.
- JDBC를 통한 코드 실행
다른 좋은 아이디어가 있으면 꼭 알려주세요! ?
? 컴파일
gradle8.7+를 다운로드하고 전역 환경 변수에서 구성하고 프로젝트 루트 디렉터리에서 실행합니다.
?디렉토리 구조
자세한 내용은 디렉터리 구조 설명을 참조하세요.
CT스택
JYso가 이제 CTStack 커뮤니티에 합류했습니다.
404스타링크 2.0 - 갤럭시
JYso는 404Team 404StarLink 2.0의 일부입니다. JYso에 대해 궁금한 점이 있거나 소통할 파트너를 찾고 싶다면 Starlink 그룹 가입 프로젝트를 참조하세요.
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- 2024 KCon 무기 스펙트럼에 선정
?
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F8697
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-attacks-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alichlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alichlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid