Skip to content

Latest commit

 

History

History
executable file
·
66 lines (40 loc) · 1.72 KB

README.md

File metadata and controls

executable file
·
66 lines (40 loc) · 1.72 KB

CVE-2024-36401-WoodpeckerPlugin

简介

CVE-2024-36401 批量探测和利用,支持自定义内存马注入

  1. 可批量探测
  2. 对 url 地址后端已进行过滤(只管丢 url 就行)
  3. 可以自定义生成内存马进行注入(默认的内存马注入已添加注入器类名: java.lang.test 「目的是为了JDK11下的defineAnonymousClass绕过」)

img.png

安装

下载源码执行

   mvn package 

将 target 下的jar包放在 woodpecker-framework 下的 plugin 文件夹中 不想自己编译,可以直接在附件下载 CVE-2024-36401-WoodpeckerPlugin-x.x-SNAPSHOT-all.jar,放入 woodpecker-framework 下的 plugin 文件夹中

Poc探测

img.png

Exp利用

poc探测完,右键发送到Exploit

img.png

command=xx,xx为执行的任意命令

ismemshelldopen=false 的时候执行命令,为 true 不会执行命令

img_3.png

内存马注入

  1. 默认内存马注入为冰蝎Listener内存马
  2. 支持自定义内存马注入

自定义内存马注入:使用 java-memshell-generator 生成内存马,注意中间件选取Jetty

img_2.png

或者使用 JMG Shell Helper插件

img_5.png

然后替换memshelldata=xx的xx参数即可

img_4.png

免责

仅供学习和研究使用,使用本项目产生的一切后果与作者无关

参考

https://yzddmr6.com/posts/geoserver-memoryshell/

https://blog.csdn.net/qq_45305211/article/details/139717906

https://github.com/kN6jq/WoodpeckerPluginManager

协议

  • MIT