nacos查找方法
1、fofa语法类的搜索引擎
app="NACOS"
port="8848"
2、如果没有明显特征,那就通过被动扫描器,如:burp的插件TsojanScan(https://github.com/Tsojan/TsojanScan)
如下图,假如端口也不是8848可能就会错过此资产
我们通过被动扫描器就可以很快的发现这是nacos
3、如果我们的资产非常的多,那就通过指纹识别工具,如EHole_magic(https://comm.pgpsec.cn/54.html),可以特定一些目录如nacos、/webroot/decision/login等等,进行更加精确的扫描进行精准的识别
如何进行漏洞利用
可以看到前面的被动扫描工具和指纹识别工具自带的一些poc已经扫描出一些可以利用的漏洞,那还有什么好用的nacos工具吗,答案是有的
1、NacosExploit(https://github.com/h0ny/NacosExploit)
漏洞列表
漏洞名称 是否支持
Nacos 默认未开启认证 ✅
Nacos 默认密码 ✅
Nacos 认证绕过(User-Agent 白名单) ✅
AVD-2023-1655789
Nacos 认证绕过(JWT 默认密钥) ✅
Nacos Derby SQL 注入 ✅
Nacos Client Yaml 反序列化 ⚠️
Nacos JRaft Hessian 反序列化 ❌
Nacos 认证绕过:(支持一键导出所有命名空间的配置文件)
Nacos Derby SQL 注入:(不出网注入内存马,无 jar 落地;支持使用JMG生成的base64内存马)
Nacos Client Yaml 反序列化:(支持不出网利用,写入恶意 yaml-payload.jar 至目标主机)
2、Poc-Gui扫描器-脚本小子必备神器
(https://comm.pgpsec.cn/1159.html)
如何利用
如果存在可以打内存马或者反序列化那就gogogo起飞。
如果有未授权或者弱口令或者绕过进入后台那就查看配置文件,看看是否泄漏了一些重要的敏感信息。
原文始发于微信公众号(鹏组安全):Nacos从快速发现到漏洞利用,没想到如此简单?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论