JumpServer 堡垒机未授权综合漏洞利用, Exploit for CVE-2023-42442 / CVE-2023-42820 / RCE 2021
blackjump
免责声明: 本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标使用。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
JumpServer 堡垒机综合漏洞利用
- [X] 未授权任意用户密码重置 (CVE-2023-42820)
- [X] 未授权一键下载所有操作录像 (CVE-2023-42442)
- [X] 未授权任意命令执行漏洞 (RCE 2021)
安装
python3 -m pip install -r requirements.txt
使用指南
- CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定
--user
和--email
参数
python3 blackjump.py reset https://vulerability
- CVE-2023-42442:
output/
目录下的<uuid4>.tar
文件扔进 jumpserver播放器播放即可
python3 blackjump.py dump https://vulerability
- RCE
python3 blackjump.py rce http(s)://vulerability
- 帮助
python3 blackjump.py {reset,dump,rce} -h
参考
- https://github.com/Veraxy00/Jumpserver-EXP (RCE 2021 漏洞在其基础上优化部分情况命令执行失败或获取不到资产问题)
温馨提示:本文最后更新于2024年7月17日 20:29,若内容或图片失效,请在下方留言或联系博主。