confluence CVE-2023-22527 漏洞利用工具,支持冰蝎/哥斯拉内存马注入,支持设置 http 代理### 项目介绍
此项目参考 Boogipop 师傅的项目 https://github.com/Boogipop/CVE-2023-22527-Godzilla-MEMSHELL ,在原项目上支持
1. 冰蝎内存马的注入
2. 增加 http 代理功能,用法 -proxy http://127.0.0.1:8080
3. 修改了命令行参数解析功能处的代码
### 漏洞环境
注入内存马的过程中使用的环境在 https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2023-22527
confluence 版本为 8.5.3
### 使用
#### 程序参数

#### 注入冰蝎马


#### 注入哥斯拉马



#### 注入冰蝎马(使用 -proxy 参数)


### 参考
1. https://github.com/Boogipop/CVE-2023-22527-Godzilla-MEMSHELL
2. https://github.com/Lotus6/ConfluenceMemshell
[4.0K] /data/pocs/10edcdec6022255bd591bf0f41b2a6860337592c
├── [ 485] CVE-2023-22527-MEMSHELL.iml
├── [4.0K] img
│ ├── [ 70K] 1.png
│ ├── [ 44K] 2.png
│ ├── [390K] 3.png
│ ├── [ 50K] 4.png
│ ├── [ 33K] 5.png
│ ├── [118K] 6.png
│ ├── [ 46K] 7.png
│ └── [176K] 8.png
├── [4.0K] libs
│ ├── [ 58K] commons-cli-1.6.0.jar
│ ├── [832K] javassist-3.28.0-GA.jar
│ └── [ 93K] javax.servlet-api-4.0.1.jar
├── [4.0K] out
│ ├── [4.0K] artifacts
│ │ └── [4.0K] CVE_2023_22527_MEMSHELL_jar
│ │ └── [986K] CVE-2023-22527-MEMSHELL.jar
│ └── [4.0K] production
│ └── [4.0K] CVE-2023-22527-MEMSHELL
│ ├── [4.0K] main
│ │ ├── [ 193] initpayload.txt
│ │ ├── [ 135] label.txt
│ │ ├── [ 10K] Main.class
│ │ ├── [4.0K] MemShell
│ │ │ ├── [7.1K] BehinderMemShell.class
│ │ │ └── [8.0K] GodzillaMemShell.class
│ │ ├── [ 213] poc.txt
│ │ └── [4.0K] Tool
│ │ ├── [ 615] MiTM$1.class
│ │ └── [2.8K] MiTM.class
│ └── [4.0K] META-INF
│ └── [ 45] MANIFEST.MF
├── [1008] README.md
└── [4.0K] src
├── [4.0K] main
│ ├── [ 193] initpayload.txt
│ ├── [ 135] label.txt
│ ├── [9.6K] Main.java
│ ├── [4.0K] MemShell
│ │ ├── [7.2K] BehinderMemShell.java
│ │ └── [8.2K] GodzillaMemShell.java
│ ├── [ 213] poc.txt
│ └── [4.0K] Tool
│ └── [2.6K] MiTM.java
└── [4.0K] META-INF
└── [ 45] MANIFEST.MF
16 directories, 31 files