JumpServer远程代码执行漏洞检测利用脚本

Overview

Jumpserver-EXP

JumpServer远程代码执行漏洞检测利用脚本

漏洞地址:https://github.com/jumpserver/jumpserver/issues/5533

演示动图

用法

脚本在python3环境下编写。

运行脚本:

python jumpserver-exp.py [address]

如:python jumpserver-exp.py http://192.168.18.182:8080

运行过程中根据提示输入选择。

功能

  1. 读取日志

运行脚本初期,会先读取目标日志文件,默认路径为/ws/ops/tasks/log/。若日志路径与默认路径不符,且已知实际路径,请自行修改代码。 从中检测出可能被利用的目标资产,以 的格式列出。

读取日志演示

  1. 检测目标可连接性,筛选可用资产

针对上一步列出的目标列表,逐个判活,检测可用性,并将可用目标附带编号列出。

目标判活演示

  1. 执行命令

(1)脚本询问用户,是否选择进一步攻击?输入yes继续,输入no则结束。

(2)随后询问用户要使用的目标,根据上一步列出的可用目标列表来选择。

(3)继续询问用户,要执行的命令。

参数设定完毕,脚本按预期连接目标并执行命令。

执行命令演示

You might also like...
Comments
  • [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: self signed certificate

    [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: self signed certificate

    尝试使用时,发现https自签证书会这样报错。 File ".\jumpserver-exp.py", line 100, in message = asyncio.get_event_loop().run_until_complete(read_log(log_target)) async with websockets.connect(tar) as client: ssl.SSLCertVerificationError: [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed: self signed certificate (_ssl.c:1125) 使用python3.8 windows操作系统

    opened by Mon3t4r 0
Owner
Veraxy
Veraxy