找回密码
 立即注册
查看: 234|回复: 0

反序列化利用工具

[复制链接]

主题

0

回帖

1145

积分

金牌会员

积分
1145
发表于 2024-4-9 18:50:17 | 显示全部楼层 |阅读模式
[zbyuncbuy=1|4376059321712651828323|0][td]
项目简介项目地址项目名称
JYso是一个可以用于 jndi 注入攻击和生成反序列化数据流的工具。https://github.com/qi4L/JYsoJYso
项目为 ysoserial [su18] 专版,取名为 ysuserial ,在原项目 ysoserial 基础上魔改而来https://github.com/su18/ysoserial/ysuserial
jndi注入工具v1.4https://github.com/WhiteHSBG/JNDIExploitJNDIExploit
JNDI服务利用工具 RMI/LDAP,支持部分场景回显、内存shell,高版本JDK场景下利用等,fastjson rce命令执行,log4j rce命令执行 漏洞检测辅助工具https://github.com/wyzxxz/jndi_tooljndi_tool
TopicsYsomap是一款适配于各类实际复杂环境的Java反序列化利用框架,可动态配置具备不同执行效果的Java反序列化利用链payload。https://github.com/wh1t3p1g/ysomapysomap
原版反序列化利用工具https://github.com/frohoff/ysoserialysoserial
ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显https://github.com/Y4er/ysoserialysoserial修改版
魔改版ysoserial,有更多方便的命令https://kgithub.com/woodpecker-framework/ysoserial-for-woodpeckerysoserial-for-woodpecker
解决FastJson、Jackson、Log4j2、原生JNDI注入漏洞的高版本JDKBypass利用,探测本地可用反序列化gadget达到命令执行、回显命令执行、内存马注入https://github.com/exp1orer/JNDI-Inject-ExploitJNDI-Inject-Exploit
MySQL Fake Server (纯Java实现,内置常见Java反序列化Payload,支持GUI版和命令行版,提供Dockerfile)https://github.com/4ra1n/mysql-fake-servermysql-fake-server
rmi打内存马工具,适用于目标用不了ldap的情况https://github.com/novysodope/RMI_Inj_MemShellRMI_Inj_MemShell
没什么好介绍的,jndi基础工具https://github.com/mbechler/marshalsecmarshalsec
[/zbyuncbuy]
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|充电资源网

GMT+8, 2025-6-3 14:47 , Processed in 0.083659 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.