ДЖИ
Его можно использовать как инструмент для ysoserial и JNDIExploit одновременно, а также он имеет функции обхода нескольких высоких версий JNDI, WAF и RASP.
Китайский документ | английский
Руководство по началу работы
? Обязательно прочтите этот документ, который поможет вам быстро ознакомиться с JYso!
? Использовать вики-документацию.
✔ Загрузите последние версии.
? Функции
- Активация пароля учетной записи JNDI
- Скрытие или шифрование маршрута JNDI
- Обход высокой версии JNDI
- Настройте путь, пароль, HTTP-заголовок аутентификации и значение «лошади памяти».
- Лошадь памяти поддерживает запись агента посадки без файлов
- Лошади памяти записываются в переменные JRE или среды, чтобы скрыть
- Сериализованные данные плюс грязные данные
- Сериализованные данные кодируются в UTF-8, что соответствует 3 байтам.
- Функция _bytecodes в TemplatesImpl была удалена, а ее размер уменьшен.
- Вторичную десериализацию SignedObject можно использовать для обхода черного списка TemplatesImpl, многочисленных групп и черных списков CC, которые часто появляются в CTF, и т. д.
- Чтобы решить проблему слишком длинного заголовка Shiro Header, получите значение указанного параметра из запроса на загрузку класса.
- Динамически генерировать запутанные имена классов
- MSF/CS онлайн
- Выполнение кода через JDBC
Если у вас есть еще отличные идеи, обязательно дайте мне знать! ?
?
Загрузите gradle8.7+ и настройте его в глобальной переменной среды, выполните его в корневом каталоге проекта.
?Структура каталогов
Дополнительную информацию см. в описании структуры каталогов.
CTStack
JYso присоединился к сообществу CTStack.
404StarLink 2.0 - Галактика
JYso является частью 404Team 404StarLink 2.0. Если у вас есть вопросы о JYso или вы хотите найти партнера для общения, вы можете обратиться к проекту присоединения к группе Starlink.
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- Выбран для участия в выставке KCon Weapons Spectrum 2024.
обратитесь к
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F8697
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-attacks-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alichlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alichlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid