===================================
Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入。支持 Confluence 版本:CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527
哥斯拉默认密码:pass ,默认key:key
冰蝎默认密码:rebeyond,默认UA:Accept-Language:zh-CN,zh;q=0.95,n-AS,fr-RF
只有 CVE-2022-26134 版本支持哥斯拉,冰蝎自定义密码,其他版本都是默认密码
成功创建
2、生成恶意插件 Jar 包(包含哥斯拉,和CmdShell)
显示内存马地址,和pass:key(双击复制,shell路径,key,ua)
3、用创建的用户进后台,插件功能地址:url+/plugins/servlet/upm,上传插件(不用等传完,直接刷新就有了。)
4、哥斯拉连接
5、基于插件 CmdShell 命令执行
0x03 项目链接下载
https://github.com/Lotus6/ConfluenceMemshell
原文始发于微信公众号(网络安全者):Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论