JNDI注入测试工具(A tool which generates JNDI links can start several servers to exploit JNDI Injection vulnerability,like Jackson,Fastjson,etc)
翻译 - JNDI注入测试工具(一个生成JNDI链接的工具,可以启动多个服务器来利用JNDI注入漏洞,如Jackson、Fastjson等)
A malicious LDAP server for JNDI injection attacks
A malicious LDAP server for JNDI injection attacks
翻译 - 用于 JNDI 注入攻击的恶意 LDAP 服务器
一款用于JNDI注入利用的工具,大量参考/引用了Rogue JNDI项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。
一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。(from https://github.com/feihong-cs/JNDIExploit)
解决FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用,探测本地可用反序列化gadget达到命令执行、回显命令执行、内存马注入
JNDI Attacking Tool
一个LDAP请求监听器,摆脱dnslog平台
Log4j jndi injects the Payload generator
翻译 - Log4j jndi 注入 Payload 生成器
A malicious LDAP server for JNDI injection attacks
翻译 - 用于 JNDI 注入攻击的恶意 LDAP 服务器
Some payloads of JNDI Injection in JDK 1.8.0_191+
翻译 - JDK 1.8.0_191+ 中 JNDI 注入的一些负载
80+ Gadgets(30 More than ysoserial). JNDI-Injection-Exploit-Plus is a tool for generating workable JNDI links and provide background services by starting RMI server,LDAP server and HTTP server.
fastjson远程命令执行漏洞,jndi方式
A Byte Buddy Java agent-based fix for CVE-2021-44228, the log4j 2.x "JNDI LDAP" vulnerability.
翻译 - 针对 CVE-2021-44228(log4j 2.x“JNDI LDAP”漏洞)的基于 Byte Buddy Java 代理的修复程序。
DNSLOG、httplog、rmilog、ldaplog、jndi 等都支持,完全匿名 产品(fuzz.red),Alphalog与传统DNSLog不同,更快、更安全。
一款用于JNDI注入利用的工具,大量参考/引用了Rogue JNDI项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。
Rapidly scan filesystems for Java programs potentially vulnerable to Log4Shell (CVE-2021-44228) or "that Log4j JNDI exploit" by inspecting the class paths inside the file
翻译 - 通过检查文件中的类路径,快速扫描文件系统中可能容易受到 Log4Shell (CVE-2021-44228) 或“Log4j JNDI 漏洞利用”的 Java 程序
FastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入及高版本绕过、waf绕过、文件读写、原生反序列化、利用链探测绕过、不出网利用等。从黑盒的角度覆盖FastJson深入利用