专栏名称: 七芒星实验室
未知攻,焉知防,以攻促防,共筑安全!
目录
今天看啥  ›  专栏  ›  七芒星实验室

【护网必备】JumpServer堡垒机利用工具集

七芒星实验室  · 公众号  · 互联网安全  · 2024-07-25 11:40
    

主要观点总结

文章介绍了JumpServer堡垒机的综合漏洞利用情况,包括未授权任意用户密码重置、未授权一键下载所有操作录像以及未授权任意命令执行漏洞等。

关键观点总结

关键观点1: JumpServer堡垒机的综合漏洞利用

文章提到了JumpServer堡垒机存在的多个漏洞,包括CVE-2023-42820、CVE-2023-42442和RCE 2021等,并提供了针对这些漏洞的利用方法和工具使用指南。

关键观点2: 漏洞利用工具的使用方法

针对CVE-2023-42820漏洞,如果知道目标的用户名和邮箱,可以使用blackjump.py脚本进行密码重置;针对CVE-2023-42442漏洞,可以一键下载所有操作录像,并且可以将.tar文件通过jumpserver播放器播放;针对远程命令执行漏洞,可以使用python3 blackjump.py rce进行远程命令执行。

关键观点3: 免责声明和合法使用提醒

文章在末尾强调了免责声明,提醒使用者请勿从事非法测试,并强调该工具仅供安全人员用于授权测试,非法使用造成的一切后果和损失由使用者本人负责。


文章预览

项目介绍 JumpServer 堡垒机综合漏洞利用  未授权任意用户密码重置 (CVE-2023-42820)  未授权一键下载所有操作录像 (CVE-2023-42442)  未授权任意命令执行漏洞 (RCE 2021) 依赖安装 python3 -m pip install -r requirements .txt 使用指南 CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定 --user  和  --email  参数 python3 blackjump.py reset https: //vulerability CVE-2023-42442:  output/  目录下的  .tar  文件扔进 jumpserver播放器播放即可 python3 blackjump.py dump https: //vulerability 远程命令执行: python3 blackjump.py rce http(s) ://vulerability 帮助信息: python3 blackjump.py { reset , dump ,rce} -h 免责声明 请勿从事非法测试,利用此工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与作者无关。该仅供安全人员用于授权测试,请勿非法使用!!! 下载地址 点击下 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览