0x01 工具介绍
0x01 工具介绍
1、根据现有payload,检测目标是否存在fastjson漏洞(工具仅用于检测漏洞)
2、若存在漏洞,可根据对应payload进行后渗透利用
3、若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式)
0x02 安装与使用
1、使用方法
JsonExp -u [目标] -l [LDAP服务地址] -f fastjson.txt
git clone [email protected]:HXSecurity/DongTai.git
cd DongTai
chmod u+x build_with_docker_compose.sh
./build_with_docker_compose.sh
2、若出现dnslog回弹,可根据前面的编号去寻找对应的payload
编号.LDAP地址
3、payload介绍:
1. 每行分为两个部分,一个是漏洞利用的payload,另一个部分是注释
2. payload必须写在注释的前面
3. 注释符#及其之后的内容,将会在检测时被忽略
4. 若payload为多行,则需将其中的换行符删去,保证一个payload占据一行
$type$ 用于指定ldap或rmi服务类型
$ip$ 用于指定ldap地址或rmi地址
0x03 项目链接下载
文章来源:EchoSec
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
多一个点在看多一条小鱼干