Nacos从快速发现到漏洞利用,没想到如此简单?

admin 2024年11月8日15:37:59评论14 views字数 957阅读3分11秒阅读模式

 

nacos查找方法

1、fofa语法类的搜索引擎

app="NACOS"port="8848"

Nacos从快速发现到漏洞利用,没想到如此简单?

2、如果没有明显特征,那就通过被动扫描,如:burp的插件TsojanScan(https://github.com/Tsojan/TsojanScan)

如下图,假如端口也不是8848可能就会错过此资产

Nacos从快速发现到漏洞利用,没想到如此简单?

我们通过被动扫描器就可以很快的发现这是nacos

Nacos从快速发现到漏洞利用,没想到如此简单?

3、如果我们的资产非常的多,那就通过指纹识别工具,如EHole_magic(https://comm.pgpsec.cn/54.html),可以特定一些目录如nacos、/webroot/decision/login等等,进行更加精确的扫描进行精准的识别

Nacos从快速发现到漏洞利用,没想到如此简单?

如何进行漏洞利用

可以看到前面的被动扫描工具和指纹识别工具自带的一些poc已经扫描出一些可以利用的漏洞,那还有什么好用的nacos工具吗,答案是有的

1、NacosExploit(https://github.com/h0ny/NacosExploit)

漏洞列表漏洞编号  漏洞名称  是否支持Nacos 默认未开启认证  ✅Nacos 默认密码  ✅CVE-2021-29441  Nacos 认证绕过(User-Agent 白名单)  ✅AVD-2023-1655789QVD-2023-6271  Nacos 认证绕过(JWT 默认密钥)  ✅CNVD-2020-67618  Nacos Derby SQL 注入  ✅Nacos Client Yaml 反序列化  ⚠️QVD-2023-13065  Nacos JRaft Hessian 反序列化
使用示例
漏洞检测:

Nacos从快速发现到漏洞利用,没想到如此简单?

Nacos 认证绕过:(支持一键导出所有命名空间的配置文件)

Nacos从快速发现到漏洞利用,没想到如此简单?

Nacos Derby SQL 注入:(不出网注入内存马,无 jar 落地;支持使用JMG生成的base64内存马)

Nacos从快速发现到漏洞利用,没想到如此简单?

Nacos Client Yaml 反序列化:(支持不出网利用,写入恶意 yaml-payload.jar 至目标主机)

Nacos从快速发现到漏洞利用,没想到如此简单?

2、Poc-Gui扫描器-脚本小子必备神器

(https://comm.pgpsec.cn/1159.html)

Nacos从快速发现到漏洞利用,没想到如此简单?

如何利用

如果存在可以打内存马或者反序列化那就gogogo起飞。

如果有未授权或者弱口令或者绕过进入后台那就查看配置文件,看看是否泄漏了一些重要的敏感信息。

 

原文始发于微信公众号(鹏组安全):Nacos从快速发现到漏洞利用,没想到如此简单?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月8日15:37:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Nacos从快速发现到漏洞利用,没想到如此简单?https://cn-sec.com/archives/3371228.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息