Nacos 综合利用工具
前情提要
本工具仅用于学习和交流。
由于传播、利用此工具所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
FOFA 语法
app="NACOS"
漏洞列表
漏洞编号 | 漏洞名称 | 是否支持 |
---|---|---|
Nacos 默认未开启认证 | ✅ | |
Nacos 默认密码 | ✅ | |
CVE-2021-29441 | Nacos 认证绕过(User-Agent 白名单) | ✅ |
AVD-2023-1655789 QVD-2023-6271 |
Nacos 认证绕过(JWT 默认密钥) | ✅ |
CNVD-2020-67618 | Nacos Derby SQL 注入 | ✅ |
Nacos Client Yaml 反序列化 | ⚠️ | |
QVD-2023-13065 | Nacos JRaft Hessian 反序列化 | ❌ |
✅:支持检测和利用。
⚠️:不支持漏洞检测的漏洞。
❌:暂不支持的漏洞。
使用示例
漏洞检测:
Nacos 认证绕过:(支持一键导出所有命名空间的配置文件)
Nacos Derby SQL 注入:(不出网注入内存马,无 jar 落地;支持使用JMG生成的base64内存马)
Nacos Client Yaml 反序列化:(支持不出网利用,写入恶意 yaml-payload.jar 至目标主机)
特别感谢
温馨提示:本文最后更新于2024年9月29日 12:59,若内容或图片失效,请在下方留言或联系博主。