ysoSimple:简易的Java漏洞利用工具,集成Java、Hessian、XStream、Shiro550反序列化等

ysoSimple:简易的Java漏洞利用工具,集成Java、Hessian、XStream、Shiro550反序列化等

B0T1eR 夜组安全 2025-01-02 00:11

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
所有工具安全性自测!!!VX:
baobeiaini_ya

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把
夜组安全
设为星标
”,
否则可能就看不到了啦!

01

工具介绍

ysoSimple:
简易的Java漏洞利用工具,集成Java反序列化,Hessian反序列化,XStream反序列化,SnakeYaml反序列化,Shiro550,JSF反序列化,SSTI模板注入,JdbcAttackPayload,JNDIAttack,字节码生成。

ysoSimple工具是基于ysoserial-for-woodpecker和JNDIMap二开的Java利用工具,主要是方便自己学习漏洞利用和方便自己整理漏洞利用。

02

漏洞利用思路

一般像工具的使用通常都是在黑盒情况下,黑盒测试遇到反序列化和JNDI注入情况时:首先我会用像dns/sleep这种poc进行测试来确系漏洞存在,如果漏洞利用方式支持对目标环境进行探测我会先把目标环境的中间件/JDK版本/操作系统这些信息摸清楚方便后续深入利用,然后在进行漏洞利用链攻击时会打下dnslog/sleep方便确认漏洞利用链肯定能使用,最后就是内存马/反弹Shell这些了。

(1)Java反序列化

当黑盒测试Java反序列化漏洞时,从环境探测到漏洞利用思路:

  1. URIDNS/FindClassByBomb测试Java反序列化漏洞是否存在

  2. FindClassByDNS/FindGadgetByDNS/FindClassByBomb测试目标环境利用链,中间件,操作系统,jdk版本

  3. CommonsBeautils/CommonsCollections/C3P0漏洞利用(dnslog测试,sleep延迟,回显测试,内存马,反弹Shell)

  4. dirt-data-length/UTF8-Overlong Encoding对抗WAF

(2)Hessian反序列化

当黑盒测试Hessian反序列化漏洞时,从环境探测到漏洞利用思路:

  1. LazyValue-InetAddress测试Hessian反序列化漏洞是否存在(用Hessian1和Hessian2协议都打下)

  2. LazyValue-BCELLoader/LazyValue-Jndi/LazyValue-XSTL漏洞利用(dnslog测试,sleep延迟,回显测试,内存马,反弹Shell)

  3. dirt-data-length/UTF8-Overlong Encoding对抗WAF

(3)XStram反序列化

  1. FindClassByBomb测试XStreasm反序列化漏洞是否存在

  2. …..

(4)SnakeYaml反序列化

  1. FindClassByDNS测试SnakeYaml反序列化漏洞是否存在

  2. FindClassByDNS探测目标环境中间件,操作系统,jdk版本

  3. JdbcRowImpl/ScriptEngineManager/C3P0链漏洞利用

(5)JNDI注入

JNDI系列打法分为RMI注入和JNDI注入:

RMI注入
1. JDK低版本远程工厂类加载(dnslog测试,sleep延迟,回显测试,内存马,反弹Shell)

  1. JDK高版本本地工厂类利用(BeanFactory单参数RCE打法,JDBC Factory数据库连接打法…)

  2. JRMPListener JRMP层的攻击

JNDI注入
1. JDK低版本远程工厂类加载(dnslog测试,sleep延迟,回显测试,内存马,反弹Shell)

  1. JDK高版本本地工厂类利用(BeanFactory单参数RCE打法,JDBC Factory数据库连接打法…)

  2. ldap打Java反序列化(用的多),这部分就和上面Java反序列化漏洞利用思路一样了

(6)SSTI模板注入

Java系列的模板:Freemarker,Velocity,Pebble。模板注入都是间接操作JavaAPI,通常没有探测环境的步骤,直接测试漏洞利用,利用时同样是先测试(dnslog测试,sleep延迟)保证利用链可以被利用。

FreeMarker
– 内建函数?new:Execute命令执行,JythonRuntime命令执行,ObjectConstructor实例化对象

  • 内建函数?api:调用对象的方法

  • StaticModel:静态方法调用

  • dataModel:数据模型(FreeMarker<2.3.30绕过沙箱)

  • springMacroRequestContext Request上下文RCE

(7)JdbcAttack数据库利用

在系统管理后台,包括Fastjson/Java反序列化都可能涉及到JDBCAttack。JDBCAttack整理出来有俩种利用方式: 连接串利用,执行SQL语句利用。

H2 DataBase:数据库连接串漏洞利用
– H2 CreateAlias 执行Java代码

  • H2 RunScript 远程加载SQL文件

  • H2 StaticMethod 执行Java静态语法

  • H2 Groovy 执行Groovy表达式

  • H2 JavaScript 执行JS表达式

Derby:执行SQL语句漏洞利用
– 直接加载java字节码RCE

  • 远程加载jar包

  • 落地jar包加载

PostgreSQL:数据库连接漏洞利用
– socketFactory/socketFactoryArg 单参数构造方法实例化

  • loggerLevel/loggerFile 日志文件写入

MySQL:数据库连接漏洞利用
– ReadFile:读文件

  • detectCustomCollations:触发Java反序列化,测试步骤和上面一样

  • ServerStatusDiffInterceptor:触发Java反序列化,测试步骤和上面一样

03

工具使用

目前ysoSimple集成7种漏洞利用模块:
1. Java原生反序列化:YsoAttack

  1. Hessian反序列化:HessianAttack

  2. XStram反序列化:XStramAttack

  3. SnakeYaml反序列化:SnakeYamlAttack

  4. Shiro550反序列化:YsoAttack

  5. JSF反序列化:YsoAttack

  6. JdbcAttack模块:JdbcAttack

  7. SSTI模板注入:SSTIAttack

  8. JNDI服务器:JNDIAttack

  9. 字节码生成模块:ThirdPartyAttack

YsoSimple用-m或者-mode参数选择要使用的模块,例如:

java -jar ysoSimple.jar -m YsoAttack
java -jar ysoSimple.jar -m YsoAttack -g CommonsBeanutils2 -a "Templateslmpl:dnslog:whoami.dnslog.cn"

JNDIAttack模块启动

java -jar ysoSimple.jar -m JNDIAttack

04

工具下载

点击关注下方名片进入公众号

回复关键字【250102】获取
下载链接

05

往期精彩

新年快乐!黑客men

Burp Suite 插件 BurpGPT,可执行额外的被动扫描,以发现高度定制的漏洞,并可以运行任何类型的基于流量的分析。

APP客户端安全问题扫描工具