JYso
可以同時做ysoserial 與JNDIExploit 使用的工具,同時具備多種JNDI高版本、WAF、RASP的Bypass功能
中文文檔| English
上手指南
? 請務必花一點時間閱讀此文檔,有助於你快速熟悉JYso!
? 使用文件Wiki。
✔ 下載最新版本的Releases。
? 特點
- JNDI 帳號密碼啟動
- JNDI 路由隱藏或加密
- JNDI 高版Bypass
- 自訂修改記憶體馬的路徑、密碼、驗證的HTTP頭與值
- 內存馬支援無文件落地Agent打入
- 記憶體馬寫入JRE 或環境變數來隱藏
- 序列化資料加髒數據
- 序列化資料進行3位元組對應的UTF-8編碼
- TemplatesImpl 的_bytecodes 特徵消除且做了大小縮減
- SignedObject 二次反序列化,可用於繞過如TemplatesImpl 黑名單,CTF 中常出現的CC 無數組加黑名單等
- 解決Shiro Header 頭部過長,從request 中取得指定參數的值進行類別載入
- 動態產生混淆的類別名
- MSF/CS 上線
- 透過JDBC來進行程式碼執行
如果你有其他很棒的想法請務必告訴我! ?
?編譯
下載gradle8.7+ 並配置到全域環境變數中,在專案根目錄下執行
?目錄結構
更多資訊請參閱目錄結構說明。
CTStack
JYso 現已加入CTStack 社區
404StarLink 2.0 - Galaxy
JYso 是404Team 404StarLink 2.0 中的一環,如果您有關於JYso的問題或想找夥伴交流,可以參考星鏈加群方式項目。
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- 入選2024年KCon兵器譜
? 參考
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F869
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-attacks-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alichlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alichlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid