项目地址

https://github.com/HKEcho5213/HKEcho_Nacos.git

原理

**
本工具支持检测以下漏洞:**


0、未授权查看用户列表

以下漏洞顺序执行直到获取到一个账号:
1、检测nacos默认口令
2、任意用户添加
3、任意用户添加UA_Bypass
4、任意用户添加末尾斜杠绕过
5、默认JWT任意用户添加
6、JWT_Secret_Key硬编码绕过
7、Identity硬编码绕过
8、QVD-2023-6271身份认证绕过
一旦某个漏洞获取账号密码后,会调用a1phaboy师傅写的nacosleak读取配置文件

9、Nacos_Jraft_Hessian反序列化漏洞
程序会调用c0olw师傅写的NacosRce打一遍Jraft_Hessian反序列化漏洞(本工具在调用这个NacosRce工具前会判断Java环境,若不存在,则告警不执行)

安装

pip install -r requirements.txt

使用

1、单个目标

python HKEcho_Nacos.py -u url信息

2、批量目标

python HKEcho_Nacos.py -f 文件.txt

Nacos后利用

配置文件

上述利用完成后,会在/results/ip_port/public目录下生成目标站点的配置文件,将ak/sk,password关键字提取了出来:

1702135914092.png

通过该密码本快速爆破,比如利用fscan等工具

fscan.exe -h 192.168.1.1/24 -o 192.168.1.txt -pwda 收集到的新密码 -usera 收集到的新用户

Nacos Hessian 反序列化漏洞

一、CMD内存马

1、需要设置请求头x-client-data:cmd
2、设置Referer:https://www.google.com/
3、请求头cmd:要执行的命令

二、哥斯拉内存马

1、需要设置请求头x-client-data:godzilla
2、设置Referer:https://www.google.com/
3、路径随意
4、密码是pass 和 key

三、冰蝎内存马:

1、需要设置请求头x-client-data:rebeyond
2、设置Referer:https://www.google.com/
3、路径随意
4、密码rebeyond

后渗透

后渗透利用pap1rman师傅的哥斯拉nacos后渗透插件-postnacos
MakeToken

1702135973462.png

将生成后的token 保存到浏览器cookie 格式 token:{xxx}
1702135995857.png

Adduser

1702136007766.png

添加一个账号,用来nacosleak用单独配置文件读取下来


nacosleak.exe -t http://192.2xx.2xx.21:8848 -u audit2 -p Password123!

参考链接

https://github.com/Pizz33/nacos_vul

https://github.com/c0olw/NacosRce

https://github.com/pap1rman/postnacos