主要观点总结
文章介绍了JumpServer堡垒机的综合漏洞利用情况,包括未授权任意用户密码重置、未授权一键下载所有操作录像以及未授权任意命令执行漏洞等。
关键观点总结
关键观点1: JumpServer堡垒机的综合漏洞利用
文章提到了JumpServer堡垒机存在的多个漏洞,包括CVE-2023-42820、CVE-2023-42442和RCE 2021等,并提供了针对这些漏洞的利用方法和工具使用指南。
关键观点2: 漏洞利用工具的使用方法
针对CVE-2023-42820漏洞,如果知道目标的用户名和邮箱,可以使用blackjump.py脚本进行密码重置;针对CVE-2023-42442漏洞,可以一键下载所有操作录像,并且可以将.tar文件通过jumpserver播放器播放;针对远程命令执行漏洞,可以使用python3 blackjump.py rce进行远程命令执行。
关键观点3: 免责声明和合法使用提醒
文章在末尾强调了免责声明,提醒使用者请勿从事非法测试,并强调该工具仅供安全人员用于授权测试,非法使用造成的一切后果和损失由使用者本人负责。
文章预览
项目介绍 JumpServer 堡垒机综合漏洞利用 未授权任意用户密码重置 (CVE-2023-42820) 未授权一键下载所有操作录像 (CVE-2023-42442) 未授权任意命令执行漏洞 (RCE 2021) 依赖安装 python3 -m pip install -r requirements .txt 使用指南 CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定 --user 和 --email 参数 python3 blackjump.py reset https: //vulerability CVE-2023-42442: output/ 目录下的 .tar 文件扔进 jumpserver播放器播放即可 python3 blackjump.py dump https: //vulerability 远程命令执行: python3 blackjump.py rce http(s) ://vulerability 帮助信息: python3 blackjump.py { reset , dump ,rce} -h 免责声明 请勿从事非法测试,利用此工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与作者无关。该仅供安全人员用于授权测试,请勿非法使用!!! 下载地址 点击下
………………………………