免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测。

0x01 工具介绍

1、根据现有payload,检测目标是否存在fastjson漏洞(工具仅用于检测漏洞)

2、若存在漏洞,可根据对应payload进行后渗透利用

3、若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式)

0x02 安装与使用

1、使用方法

JsonExp -u [目标] -l [LDAP服务地址]  -f fastjson.txt

微信图片_20230207212714

git clone git@github.com:HXSecurity/DongTai.git
cd DongTai
chmod u+x build_with_docker_compose.sh
./build_with_docker_compose.sh

2、若出现dnslog回弹,可根据前面的编号去寻找对应的payload

编号.LDAP地址

微信图片_20230207212831

3、payload介绍:

1. 每行分为两个部分,一个是漏洞利用的payload,另一个部分是注释
2. payload必须写在注释的前面
3. 注释符#及其之后的内容,将会在检测时被忽略
4. 若payload为多行,则需将其中的换行符删去,保证一个payload占据一行

$type$  用于指定ldap或rmi服务类型
$ip$  用于指定ldap地址或rmi地址

0x03 项目链接下载

https://github.com/smallfox233/JsonExp