JNDIExploit是一款常用的用于JNDI注入利用的工具,命令执行&代码执行漏洞中常用的测试工具。
2023-07-05 14:49:48 30.94MB java
1
编译后的JNDIExploit-1.4-SNAPSHOT.jar,可以直接用,1.4版本支持tomcatBypass路由直接上线msf。
2023-04-27 00:12:59 40.69MB JNDIExploit
1
JNDIExploit-v1.11.jar 反序列化工具,使用可参考文章 [ vulhub漏洞复现篇 ] WebLogic Server 远程代码执行漏洞复现 (CVE-2023-21839)
2023-03-25 16:48:47 29.05MB JNDIExploit-v1.1 反序列化工具 CVE-2023-21839
1
weblogic-CVE-2023-21839-JNDIExploit-1.4-SNAPSHOT.jar
2023-03-04 05:00:16 40.69MB 漏洞利用
1
JNDIExploit-1.2-SNAPSHOT
2022-02-23 21:00:06 37.27MB JNDIExploit
1
LDAP工具,注:运行ldap需要java1.8环境,执行java -version查看jdk版本Weblogic Server远程代码执行漏洞复现所用,兼容1.11
2022-01-20 09:00:08 28.17MB java 开发语言 后端 apache
1
JNDIExploit
2021-12-16 11:00:41 28.13MB JNDI 安全 攻防 JAVA
1
JNDI漏洞利用 一款用作JNDI注入利用的工具,大量参考/引用了Rogue JNDI项目的代码,支持直接插入植入内存shell ,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 使用说明 使用java -jar JNDIExploit.jar -h查看参数说明,其中--ip参数为必选参数 Usage: java -jar JNDIExploit.jar [options] Options: * -i, --ip Local ip address -l, --ldapPort Ldap bind port (default: 1389) -p, --httpPort Http bind port (default: 8080) -u, --usage Show usage (default: false)
2021-09-22 14:57:30 35.24MB jndi jndibypass Java
1
WebLogic LDAP远程代码执行漏洞(CVE-2021-2109)漏洞复现笔记,包括JNDIExploit.v1.11.zip、CVE-2021-2109poc.py、学习笔记等,供大家参考和学些。
2021-02-11 21:00:05 27.53MB WebLogicLDAP CVE-2021-2109 JNDIExploit
1