NacosExploit
Nacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。
在攻防演练中,Nacos一直是红队攻击的重点目标之一,红队通常需要快速打点,尽快发现系统中的漏洞,并利用它们获取权限。
项目地址:https://github.com/h0ny/NacosExploit
-
非开源
Nacos 综合利用工具【Release 下载地址】
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!
FOFA 语法
app="NACOS"
发现 nacos
url后缀添加 /nacos/
漏洞列表
漏洞编号 | 漏洞名称 | 是否支持 |
---|---|---|
Nacos 默认未开启认证 | ✅ | |
Nacos 默认密码 | ✅ | |
CVE-2021-29441 | Nacos 认证绕过(User-Agent 白名单) | ✅ |
AVD-2023-1655789 QVD-2023-6271 |
Nacos 认证绕过(JWT 默认密钥) | ✅ |
CNVD-2020-67618 | Nacos Derby SQL 注入 | ✅ |
Nacos Client Yaml 反序列化 | ⚠️ | |
QVD-2023-13065 | Nacos JRaft Hessian 反序列化 | ❌ |
✅:支持检测和利用。
⚠️:不支持漏洞检测的漏洞。
❌:暂不支持的漏洞。
使用示例
漏洞检测:
Nacos 认证绕过:(支持一键导出所有命名空间的配置文件)
Nacos Derby SQL 注入:(不出网注入内存马,无 jar 落地;支持使用JMG生成的base64内存马)
Nacos Client Yaml 反序列化:(支持不出网利用,写入恶意 yaml-payload.jar 至目标主机)
🚀 加入MarsCode,开启智能编程新纪元!🌟
🌐 作为豆包MarsCode的合伙人,我非常激动地向你推荐我们的智能编程助手——一个革命性的工具,它将彻底改变你的编码方式。👨💻💡
🎉 现在注册,不仅能体验AI如何助力你的编程工作,还能享受我们为你准备的特别福利——万元现金和京东卡等你来拿!💰🎁
🔗 点击链接立即注册:https://www.marscode.cn/events/s/iSvvD6eE/
🤖 让代码更智能,让开发更高效。MarsCode,你的AI编程伙伴,期待与你一起探索技术的未来!
原文始发于微信公众号(进击的HACK):NacosExploit 支持不出网注入内存马
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论