Nacos从快速发现到漏洞利用,没想到如此简单?
Nacos从快速发现到漏洞利用,没想到如此简单?
原创 小白 鹏组安全 2024-11-07 22:56
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
nacos查找方法
1、fofa语法类的搜索引擎
app="NACOS"
port="8848"
2、如果没有明显特征,那就通过被动扫描器
,如:
burp的插件TsojanScan(
https://github.com/Tsojan/TsojanScan)
如下图,假如端口也不是8848可能就会错过此资产
我们通过被动扫描器就可以很快的发现这是nacos
3、如果我们的资产非常的多,那就通过指纹识别工具,如EHole_magic
(
https://comm.pgpsec.cn/54.html),可以特定一些目录如nacos、/webroot/decision/login等等,进行更加精确的扫描进行精准的识别
如何进行漏洞利用
可以看到前面的被动扫描工具和指纹识别工具自带的一些poc已经扫描出一些可以利用的漏洞,那还有什么好用的nacos工具吗,答案是有的
1、NacosExploit
(
https://github.com/h0ny/NacosExploit)****
漏洞列表
漏洞编号 漏洞名称 是否支持
Nacos 默认未开启认证 ✅
Nacos 默认密码 ✅
CVE-2021-29441 Nacos 认证绕过(User-Agent 白名单) ✅
AVD-2023-1655789
QVD-2023-6271 Nacos 认证绕过(JWT 默认密钥) ✅
CNVD-2020-67618 Nacos Derby SQL 注入 ✅
Nacos Client Yaml 反序列化 ⚠️
QVD-2023-13065 Nacos JRaft Hessian 反序列化 ❌
使用示例
漏洞检测:
Nacos 认证绕过:(支持一键导出所有命名空间的配置文件)
Nacos Derby SQL 注入:(不出网注入内存马,无 jar 落地;支持使用JMG生成的base64内存马)
Nacos Client Yaml 反序列化:(支持不出网利用,写入恶意 yaml-payload.jar 至目标主机)
2、Poc-Gui扫描器-脚本小子必备神器
(https://comm.pgpsec.cn/1159.html)
如何利用
如果存在可以打内存马或者反序列化那就gogogo起飞。
如果有未授权或者弱口令或者绕过进入后台那就查看配置文件,看看是否泄漏了一些重要的敏感信息。
鹏组安全社区
服务: 常态化更新漏洞情报、渗透技巧,开发Nday漏洞利用工具,提供空间测绘
账号助力挖洞等等。
👇点击下方链接查看详细介绍👇
更多工具详看社区地址:
https://comm.pgpsec.cn
渗透测试工具箱
魔改开发的一些工具
社区中举办的活动列表
免责声明
由于传播、利用本公众号鹏组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号鹏组安全及作者不为
此
承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦