<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Java內存馬注入工具

    VSole2022-01-16 06:57:58
    一個可以復活的Java內存馬

    用法

    1.先根據環境修改配置文件

    配置文件位置在: agent_starter.jar內部config目錄下
    # 目標url IP地址可以是127.0.0.1。在web應用關閉時,會掛起一個新進程用于監聽。當web應用重新啟動后,會自動重新注入。
    target_url=http://127.0.0.1:80/
    # 連接密碼的md5值 默認密碼:Jundead
    password=AC9A489BB6873C5FB760370FD62A793E
    # 調試模式 開啟后會在當前目錄創建日志文件,也會在目標web服務中打印少量日志信息。
    debug=false
    

    2.列出Java進程列表

    java -jar agent_starter.jar list

    3.根據進程名注入

    java -jar agent_starter.jar
    舉例:java -jar agent_starter.jar "SpringbootDemo.jar" 9
    注入進程的displayName是SpringbootDemo.jar,使用的tomcat_version是9。
    PS: tomcat容器的進程名一般是:"org.apache.catalina.startup.Bootstrap start"
    注入成功后會自動刪除自身。

    4.連接webshell

    瀏覽器訪問http://x.x.x.x/xxx?password=密碼

    FAQ

    • 注入成功了,但webshell不生效?
    如果注入目標是Tomcat容器的應用,連接webshell的url必須是能夠正常訪問的url。如果注入目標是springboot框架應用,連接webshell的url可以是任意url。

    Disclaimers

    該項目僅供學習、研究之用,禁止用于非法用途。

    urlwebshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    接到一個緊急測試任務,只有一個目標名稱和一個ip。這樣的話webshellurl就無法正常訪問了)帶上cookie即可正常連接。連接成功后,為了穩定webshell,我們嘗試將webshell寫入到根目錄和靜態文件的目錄,但是仍會受到強制跳轉的影響。于是將webshell內容寫入到了在登陸前就能訪問的jsp正常文件中,來穩定shell。
    一文看懂內存馬
    2022-01-02 22:31:21
    它負責處理用戶的請求,并根據請求生成相應的返回信息提供給用戶。業務邏輯處理完成之后,返回給Servlet容器,然后容器將結果返回給客戶端。Filter對象創建后會駐留在內存,當web應用移除或服務器停止時才銷毀。該方法在Filter的生命周期中僅執行一次。
    Java內存馬注入工具
    2022-01-16 06:57:58
    一個可以復活的Java內存馬 用法 1.先根據環境修改配置文件 配置文件位置在: agent_starter.jar內部config目錄下 # 目標url IP地址可以是127.0.0.1。在web應用關閉時,會掛起一個新進程用于監聽。當web應用重新啟動后,會自動重新注入。 target_url=http://127.0.0.1:80/ # 連接密碼的md5值 默認密碼:Jundead pas
    情景一 默認SSH密碼批量反彈shell 情景二 dump源碼 情景三 利用shell批量getflag 情景四 批量利用一句話木馬種植不死馬 最近工作很忙 今天抽空準備下AWD比賽得攻防工具和腳本 以下只是常用 希望下周不被吊錘~~ 后續整理后想抽空寫成一個攻擊框架匯總放github~~ 這里從各種情景和需求中去總結工具和腳本的使用
    前言: 此次滲透中的所有修改已經復原,且漏洞已經提交至cnvd平臺 源碼泄露 在一個月黑風高的夜晚,閑來無事的我又開著腳本利用hunter進行互聯網站點源碼的掃描 在查看備份文件掃描結果時,看到了寶貝
    0x01 前言在上一篇文章中深入淺出內存馬(一),我介紹了基于Tomcat的Filter內存馬,不光是Fil
    云函數簡介 云函數是騰訊云為企業和開發者們提供的無服務器執行環境,可以無需購買和管理服務器的情況下運行代碼。只需使用平臺支持的語言編寫核心代碼并設置代碼運行的條件,即可在騰訊云基礎設施上彈性、安全地運行代碼。SCF是實時文件處理和數據處理等場景下理想的計算平臺。服務端配置云函數基礎配置選擇自定義創建,地域自選,部署模式,代碼部署,運行環境Python3.6,其余默認即可。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    環境搭建完成后,直接使用工具檢測即可:工具下載地址https://cdn.vulhub.org/deserialization/DeserializeExploit.jar 環境啟動以后,直接訪問http://you-ip:8080。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类