AgentInjectTool
使用Agent技术,集成实战中所需要的小功能。
📝 待办事项
- 添加 Tomcat 的 ApplicationFilterChain 内存马,兼容所有的 Tomcat 版本
:tada: 更新日志
2022/11/04 添加 Tomcat 的 ApplicationFilterChain 内存马,兼容所有的 Tomcat 版本
使用方法:
java -jar AgentInjectTool.jar inject pid /helloshell /helloshell 为内存马连接路径
🐉 背景介绍
在红队行动中,经常会遇到获取Webshell后无法找到数据库密码存放位置或者数据库密码被加密的情况(需要逆向代码查找解密逻辑)。
为什么要获取shiro的key?
- 这可以帮助我们快速实现内网横向移动,因为shiro这个漏洞的利用已经非常成熟了。
- 我们可以将这个密钥加入到我们的密钥字典中,方便在以后的项目中进行测试。
- 如果我们修改了密钥,但不小心忘记了,还有补救的措施。
- 如果被发现并修复了,我们仍可以通过shiro这个入口快速重新进入系统。
使用Agent技术修改密钥可以达到通用且方便的目的。
参考博客文章:Shiro后渗透拓展面
⚡下载安装
🎬 使用方法
本地环境测试演示(建议使用JDK8或更低版本启动)
-
首先确认环境使用默认密钥,并且可以执行命令。
-
执行命令
java -jar AgentInjectTool.jar list
,获取环境启动的进程ID。 -
执行命令
java -jar AgentInjectTool.jar inject {pid} {file.txt|shirokey}
java -jar AgentInjectTool.jar inject 96864 G:/temp/temp.txt
// 注意必须使用正斜杠/
要触发获取密钥操作,需要手动发送登录请求,无论正确与否均可。例如使用工具的检测当前密钥功能
java -jar AgentInjectTool.jar inject 96864 ES2ZK5q7qgNrkigR4EmGNg==
使用获取密钥功能
🅱️ 免责声明
该工具仅用于安全自查检测
由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
本人拥有对此工具的修改和解释权。未经网络安全部门及相关部门允许,不得擅自使用本工具进行任何攻击活动,不得以任何方式将其用于商业目的。
该工具只授权于企业内部进行问题排查,请勿用于非法用途,请遵守网络安全法,否则后果作者概不负责