เจวาย
สามารถใช้เป็นเครื่องมือสำหรับ ysoserial และ JNDIExploit ในเวลาเดียวกัน และมีฟังก์ชันบายพาสของ JNDI เวอร์ชันสูง, WAF และ RASP หลายเวอร์ชัน
เอกสารภาษาจีน |. อังกฤษ
คู่มือการเริ่มต้นใช้งาน
โปรดใช้เวลาสักครู่เพื่ออ่านเอกสารนี้ ซึ่งจะช่วยให้คุณคุ้นเคยกับ JYso ได้อย่างรวดเร็ว!
? ใช้วิกิเอกสารประกอบ
✔ดาวน์โหลดรุ่นล่าสุด
? คุณสมบัติ
- การเปิดใช้งานรหัสผ่านบัญชี JNDI
- การซ่อนเส้นทาง JNDI หรือการเข้ารหัส
- บายพาสเวอร์ชันสูงของ JNDI
- ปรับแต่งเส้นทาง รหัสผ่าน และส่วนหัว HTTP การตรวจสอบสิทธิ์และค่าของม้าหน่วยความจำ
- Memory Horse รองรับการลงจอดของ Agent โดยไม่ต้องใช้ไฟล์
- ม้าหน่วยความจำถูกเขียนลงใน JRE หรือตัวแปรสภาพแวดล้อมเพื่อซ่อน
- ข้อมูลที่ต่อเนื่องรวมถึงข้อมูลที่สกปรก
- ข้อมูลซีเรียลไลซ์จะถูกเข้ารหัสในรูปแบบ UTF-8 ซึ่งมีขนาด 3 ไบต์
- คุณลักษณะ _bytecodes ของ TemplatesImpl ถูกตัดออกและขนาดลดลง
- การดีซีเรียลไลซ์รองของ SignedObject สามารถใช้เพื่อข้ามบัญชีดำ TemplatesImpl, CC กลุ่มจำนวนมาก และบัญชีดำที่มักปรากฏใน CTF เป็นต้น
- เพื่อแก้ไขปัญหาที่ส่วนหัว Shiro Header ยาวเกินไป ให้รับค่าของพารามิเตอร์ที่ระบุจากคำขอสำหรับการโหลดคลาส
- สร้างชื่อคลาสที่สับสนแบบไดนามิก
- MSF/CS ออนไลน์อยู่
- การรันโค้ดผ่าน JDBC
หากคุณมีแนวคิดดีๆ อื่นๆ โปรดแจ้งให้เราทราบ! -
? เรียบเรียง
ดาวน์โหลด gradle8.7+ และกำหนดค่าในตัวแปรสภาพแวดล้อมส่วนกลาง ดำเนินการในไดเร็กทอรีรากของโปรเจ็กต์
?โครงสร้างไดเร็กทอรี
ดูคำอธิบายโครงสร้างไดเร็กทอรีสำหรับข้อมูลเพิ่มเติม
ซีทีสแต็ค
JYso ได้เข้าร่วมชุมชน CTStack แล้ว
404StarLink 2.0 - กาแล็กซี
JYso เป็นส่วนหนึ่งของ 404Team 404StarLink 2.0 หากคุณมีคำถามเกี่ยวกับ JYso หรือต้องการหาพันธมิตรเพื่อสื่อสาร คุณสามารถดูกลุ่ม Starlink ที่เข้าร่วมโครงการได้
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- ได้รับเลือกให้เข้าร่วมสเปกตรัมอาวุธ KCon ปี 2024
อ้างถึง
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F8697
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-attacks-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alichlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alichlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid