JY
Ele pode ser usado como uma ferramenta para ysoserial e JNDIExploit ao mesmo tempo e possui funções de bypass de várias versões altas de JNDI, WAF e RASP.
Documento Chinês | Inglês
Guia de primeiros passos
? Por favor, reserve um momento para ler este documento, que o ajudará a se familiarizar rapidamente com o JYso!
? Use wikis de documentação.
✔ Baixe os últimos lançamentos.
? Características
- Ativação de senha da conta JNDI
- Ocultação ou criptografia de rota JNDI
- Bypass de versão alta JNDI
- Personalize o caminho, a senha e o cabeçalho HTTP de autenticação e o valor do cavalo de memória.
- Memory Horse suporta entrada de agente de pouso sem arquivo
- Cavalos de memória são gravados em JRE ou variáveis de ambiente para ocultar
- Dados serializados mais dados sujos
- Os dados serializados são codificados em UTF-8 correspondendo a 3 bytes
- O recurso _bytecodes do TemplatesImpl foi eliminado e seu tamanho reduzido.
- A desserialização secundária de SignedObject pode ser usada para ignorar a lista negra de TemplatesImpl, CC em vários grupos e listas negras que frequentemente aparecem em CTF, etc.
- Para resolver o problema de o cabeçalho Shiro Header ser muito longo, obtenha o valor do parâmetro especificado na solicitação de carregamento da classe.
- Gere dinamicamente nomes de classes ofuscados
- MSF/CS está on-line
- Execução de código via JDBC
Se você tiver outras ótimas ideias, não deixe de me avisar! ?
? Compilar
Baixe gradle8.7+ e configure-o na variável de ambiente global, execute-o no diretório raiz do projeto
?Estrutura de diretório
Consulte a descrição da estrutura de diretórios para obter mais informações.
CTStack
JYso agora se juntou à comunidade CTStack
404StarLink 2.0 - Galáxia
JYso faz parte do 404Team 404StarLink 2.0. Se você tiver dúvidas sobre o JYso ou quiser encontrar um parceiro para se comunicar, consulte o projeto de adesão ao grupo Starlink.
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- Selecionado para o Espectro de Armas KCon 2024
? consulte
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F8697
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-attacks-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alichlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alichlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid