ReaJason/MemShellParty

GitHub: ReaJason/MemShellParty

专注 Java Web 中间件的内存马快速生成工具,支持主流 shell 客户端和多种漏洞利用场景,载荷轻量且兼容性强。

Stars: 1343 | Forks: 140

MemShellParty

中文 | English

[![release](https://img.shields.io/github/v/release/reajason/memshellparty?label=Release&style=flat-square)](https://github.com/ReaJason/MemShellParty/releases) [![MavenCentral](https://img.shields.io/maven-central/v/io.github.reajason/generator?label=MavenCentral&style=flat-square)](https://central.sonatype.com/artifact/io.github.reajason/generator) [![docker-pulls](https://img.shields.io/docker/pulls/reajason/memshell-party?label=DockerHub%20Pulls&style=flat-square)](https://hub.docker.com/r/reajason/memshell-party)
[![Telegram](https://img.shields.io/badge/Chat-Telegram-%2326A5E4?style=flat-square&logo=telegram&logoColor=%2326A5E4)](https://t.me/memshell) [![OnlinePartyWebSite](https://img.shields.io/badge/WebSite-OnlineParty-%23646CFF?style=flat-square&logo=vite&logoColor=%23646CFF)](https://party.mem.mk)
MemShellParty 是一款专注于主流 Web 中间件的内存马快速生成工具,致力于简化安全研究人员和红队成员的工作流程,提升攻防效率。

normal_memshell agent_memshell dnslog_probe about_page

## 主要特性 - **无侵入性**:生成的内存马不会影响目标中间件正常流量,即使同时注入十几个不同的内存马。 - **强兼容性**:覆盖攻防场景下常见中间件和框架,以及 JDK 适配 JDK6 ~ JDK21。 - **高可用性**:对所有支持的中间件框架建立了全面的自动化测试矩阵,确保每一次生成的载荷都具备最高的可用性和稳定性,杜绝实战中的不确定性。 - **极致轻量化**:通过深度优化的字节码生成策略,MemShellParty 将内存马体积相较于 JMG 等传统工具进行了大幅缩小,常规内存马缩小了 **30%**,Agent 内存马采用 ASM 技术缩小了 **80%**。 - **傻瓜一键化**:内置针对主流表达式注入、反序列化、SSTI 等常见漏洞的载荷生成。系统会自动根据绕过 Java 模块限制配置,动态生成最优攻击载荷。可实现常规漏洞载荷一键生成。 - **高灵活性**:原生支持哥斯拉、冰蝎、蚁剑、Suo5、NeoreGeorg 等常用内存马功能,通过高度灵活的自定义内存马上传功能,可以将任何定制化载荷融入 MemShellParty 的生成体系,打造最贴合自身战术需求的攻击平台。 ## 快速使用 ### 使用前必看 [Java 服务简介.md](web/content/docs/server-intro.mdx),用于了解 MemShellParty 中针对各个服务适配的情况,针对不同的应用选择合适的服务类型。 探测马中探测服务类型已经做了一一对应,探测出来的服务类型,即是可生成内存马的服务类型(非中间件类型,例如 Apusic10 探测出来的结果为 GlassFish,因为它使用的是 GlassFish 进行的二开)。 ### 在线站点 可访问(master 分支) [https://party.mem.mk](https://party.mem.mk)。每次 Release 都会自动部署最新的镜像。 对于正在开发的功能可访问(dev 分支) [https://dev-party.mem.mk](https://dev-party.mem.mk) 抢先体验。 ### 本地部署(推荐) 使用 docker 部署之后访问 http://127.0.0.1:8080 # 使用 Docker Hub 源,拉取最新的镜像 docker run --pull=always --rm -it -d -p 8080:8080 --name memshell-party reajason/memshell-party:latest # 使用 Github Container Registry 源,拉取最新的镜像 docker run --pull=always --rm -it -d -p 8080:8080 --name memshell-party ghcr.io/reajason/memshell-party:latest # 网络质量不太好?使用南大 Github Container Registry 镜像源 docker run --pull=always --rm -it -d -p 8080:8080 --name memshell-party ghcr.nju.edu.cn/reajason/memshell-party:latest ## Special Thanks - [vulhub/java-chains](https://github.com/vulhub/java-chains) - [pen4uin/java-memshell-generator](https://github.com/pen4uin/java-memshell-generator) - [pen4uin/java-echo-generator](https://github.com/pen4uin/java-echo-generator) ### Let's start the party 🎉
标签:DNS 反向解析, GHAS, JavaAgent, Java安全, JS文件枚举, MemShell, Shell生成, TGT, Webshell, Web中间件, 内存马, 内存马生成, 域名枚举, 域名枚举, 字节码操作, 安全测试, 攻击性安全, 攻防演练, 网络安全, 请求拦截, 隐私保护