免责声明
由于传播、利用本文章夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文章及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!
工具介绍
根据现有payload,检测目标是否存在fastjson或jackson漏洞(工具仅用于检测漏洞、定位payload)
若存在漏洞,可根据对应payload进行后渗透利用
若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式)
工具无法完全替代手工检测,仅作为辅助工具使用
使用参数
参数 | 别名 | 作用 | 例子 |
---|---|---|---|
-u | –url | 指定目标url | -u http://www.test.com |
-uf | –urlfile | 指定目标url文档,每行一个url | -uf url.txt |
-req | –request | 指定请求包 | -req request.txt |
-to | –timeout | 指定请求超时时长,默认为5秒 | -to 8 |
-f | –file | 指定payload文本路径,默认为template/fastjson.txt | -f payload.txt |
-t | –type | 指定HTTP请求类型,默认为post | -t get |
-l | –ldap | 指定ldap地址 | -l xxx.xxx.xxx:8080 |
-r | –rmi | 指定rmi地址 | -r xxx.xxx.xxx:8080 |
-c | –cookie | 指定cookie值 | –cookie “name=xxx;sessionid=xxxxx” |
-pro | –protocol | 指定请求包所使用的协议,需结合-req参数使用,默认为http协议 | -req request.txt -pro https |
-proxy | –proxy | 设置代理 | –proxy http://127.0.0.1:8080 |
-dnslog | –dnslog | 是否申请dnslog进行检测,默认为false(此功能需挂全局代理) | –dnslog true |
使用教程
DNSlog检测
自定义地址
若出现dnslog回弹,可根据前面的编号去寻找对应的payload
自1.4.0版本起,编号由7-9位的随机数字+字母组成
编号.地址
随机地址
自1.4.0版本新增功能,参考自pocsuite3
需挂全局代理才能访问并申请资源,使用此功能将对发包速度产生较大影响。
若存在dnslog回弹结果,将会生成/result/xxx_dnslog.html文件,没触发dnslog则不会生成该文件。
LDAP检测
若为内网环境/目标无法DNS解析时,可使用工具在本地/云服务器起一个LDAP服务
https://github.com/WhiteHSBG/JNDIExploit
将域名换成IP:端口即可(上图中使用的是8090作为LDAP服务端口)
此时LDAP服务器可收到路径信息,可根据路径信息来定位触发漏洞的payload