JNDIExploit是一款常用的用于JNDI注入利用的工具,命令执行&代码执行漏洞中常用的测试工具。
2023-07-05 14:49:48 30.94MB java
1
下载后直接解压,需要安装java环境,需要先启动zk服务器,执行java -jar zkui-2.0-SNAPSHOT-jar-with-dependencies.jar,启动完成后,在浏览器输入http://127.0.0.1:9090
2023-05-23 09:19:42 7.39MB zkui
1
编译后的JNDIExploit-1.4-SNAPSHOT.jar,可以直接用,1.4版本支持tomcatBypass路由直接上线msf。
2023-04-27 00:12:59 40.69MB JNDIExploit
1
snortrules-snapshot-2920 .tar.gz
2023-04-18 15:48:42 16.63MB snort
1
easypoi-spring-boot-starter-4.0.0-SNAPSHOT.jar工具
2023-04-11 23:43:45 5KB jar spring-boot easypoi 4.0.0
1
PASTA-GAN_fullbody_model pretrained model (512x320) network-snapshot-005010.pkl
2023-03-15 12:38:11 480.54MB PASTA-GAN
1
weblogic-CVE-2023-21839-JNDIExploit-1.4-SNAPSHOT.jar
2023-03-04 05:00:16 40.69MB 漏洞利用
1
2019.7.4 从官网上下载源码打包生成的 nacos-server-1.1.0-SNAPSHOT.tar.gz
2023-03-03 10:38:43 40.14MB nacos-server-1.1
1
Java-WebSocket-1.3.1-SNAPSHOT.jar 包下载
2023-02-28 19:54:11 99KB Java WebSocket
1
marshalsec命令格式如下: java -cp target/marshalsec-0.0.1-SNAPSHOT-all.jar marshalsec. [-a] [-v] [-t] [ []] 参数说明: -a:生成exploit下的所有payload(例如:hessian下的SpringPartiallyComparableAdvisorHolder, SpringAbstractBeanFactoryPointcutAdvisor, Rome, XBean, Resin) -t:对生成的payloads进行解码测试 -v:verbose mode, 展示生成的payloads gadget_type:指定使用的payload arguments - payload运行时使用的参数 marshalsec.:指定exploits,根目录下的java文件名
1