===================================
Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入。支持 Confluence 版本:CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527
哥斯拉默认密码:pass ,默认key:key
冰蝎默认密码:rebeyond,默认UA:Accept-Language:zh-CN,zh;q=0.95,n-AS,fr-RF
只有 CVE-2022-26134 版本支持哥斯拉,冰蝎自定义密码,其他版本都是默认密码
成功创建
2、生成恶意插件 Jar 包(包含哥斯拉,和CmdShell)
显示内存马地址,和pass:key(双击复制,shell路径,key,ua)
3、用创建的用户进后台,插件功能地址:url+/plugins/servlet/upm,上传插件(不用等传完,直接刷新就有了。)
4、哥斯拉连接
5、基于插件 CmdShell 命令执行
0x03 项目链接下载
https://github.com/Lotus6/ConfluenceMemshell
原文始发于微信公众号(网络安全者):Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论