今天看啥  ›  专栏  ›  七芒星实验室

JumpServer堡垒机漏洞利用工具集

七芒星实验室  · 公众号  · 互联网安全  · 2024-10-18 07:00
    

主要观点总结

本文介绍了JumpServer堡垒机的多个漏洞利用方式及工具使用方法。

关键观点总结

关键观点1: 介绍JumpServer堡垒机的综合漏洞利用

文章中提到了JumpServer堡垒机的多个漏洞,包括未授权任意用户密码重置、未授权一键下载所有操作录像以及未授权任意命令执行漏洞等。

关键观点2: 详细说明了各个漏洞的利用方式

针对每个漏洞,文章提供了具体的利用方式和工具使用方法,包括使用python脚本进行密码重置、下载操作录像以及远程命令执行等。

关键观点3: 强调了免责声明和合法使用的重要性

文章在末尾强调了请勿从事非法测试,利用此工具而造成的任何直接或者间接的后果及损失均由使用者本人负责,所产生的一切不良后果与作者无关。

关键观点4: 提供了下载链接和其他推荐阅读内容

文章提供了工具的下载链接,并推荐了一些其他相关的安全工具和漏洞利用方法,如后渗透免杀工具、Shiro反序列化漏洞综合利用工具等。


文章预览

项目介绍 JumpServer 堡垒机综合漏洞利用  未授权任意用户密码重置 (CVE-2023-42820)  未授权一键下载所有操作录像 (CVE-2023-42442)  未授权任意命令执行漏洞 (RCE 2021) 依赖安装 python3 -m pip install -r requirements .txt 使用指南 CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定 --user  和  --email  参数 python3 blackjump.py reset https: //vulerability CVE-2023-42442:  output/  目录下的  .tar  文件扔进 jumpserver播放器播放即可 python3 blackjump.py dump https: //vulerability 远程命令执行: python3 blackjump.py rce http(s) ://vulerability 帮助信息: python3 blackjump.py { reset , dump ,rce} -h 免责声明 请勿从事非法测试,利用此工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与作者无关。该仅供安全人员用于授权测试,请勿非法使用!!! 下载地址 点击下 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览