工具分享 | JumpServer堡垒机未授权综合漏洞利用脚本:blackjump

admin 2025年6月25日23:40:16评论0 views字数 865阅读2分53秒阅读模式
工具分享 | JumpServer堡垒机未授权综合漏洞利用脚本:blackjump

简介

一款JumpServer 堡垒机未授权综合漏洞利用脚本,支持漏洞CVE-2023-42442 / CVE-2023-42820 / RCE 2021,实测能运行,但密码重置和命令执行漏洞利用时会触发报错。

支持漏洞

  •  未授权任意用户密码重置 (CVE-2023-42820)
  •  未授权一键下载所有操作录像 (CVE-2023-42442)
  •  未授权任意命令执行漏洞 (RCE 2021)

安装

python3 -m pip install -r requirements.txt

使用指南

python3 blackjump.py {reset,dump,rce} -h

工具分享 | JumpServer堡垒机未授权综合漏洞利用脚本:blackjump

1、CVE-2023-42820

如果知道目标的用户名和邮箱可以指定 --user 和 --email 参数

python3 blackjump.py reset https://vulerability

工具分享 | JumpServer堡垒机未授权综合漏洞利用脚本:blackjump

2、CVE-2023-42442

output/ 目录下的 <uuid4>.tar 文件扔进 jumpserver播放器播放即可

jumpserver播放器:

https://github.com/jumpserver/VideoPlayer/releases

python3 blackjump.py dump https://vulerability

工具分享 | JumpServer堡垒机未授权综合漏洞利用脚本:blackjump

3、RCE

https://github.com/Veraxy00/Jumpserver-EXP (RCE 2021 漏洞在其基础上优化部分情况命令执行失败或获取不到资产问题)

python3 blackjump.py rce https://vulerability

工具分享 | JumpServer堡垒机未授权综合漏洞利用脚本:blackjump

免责声明

本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标使用。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

工具分享 | JumpServer堡垒机未授权综合漏洞利用脚本:blackjump

下载地址

https://github.com/tarihub/blackjump


原文始发于微信公众号(篝火信安):工具分享 | 一款JumpServer堡垒机未授权综合漏洞利用脚本(近期更新)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月25日23:40:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具分享 | JumpServer堡垒机未授权综合漏洞利用脚本:blackjumphttps://cn-sec.com/archives/4200817.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息