code-scan starred exp-hub
2021-04-03 15:07:00 Author: github.com(查看原文) 阅读量:206 收藏

本项目专注于更新可武器化的利用代码及批量脚本,不含漏洞分析

该项目仅供合法的渗透测试以及爱好者参考学习,请各位遵守《中华人民共和国网络安全法》以及相应地方的法律,禁止使用该项目进行违法操作,否则自行承担相关责任!

# 0x00 软件介绍
JumpServer:一款在中国流行的开源堡垒机

# 0x01 复现环境
复现环境:本地环境 centos7 x64  
复现版本:JumpServer v2.6.1  
环境搭建:  
1、使用官方提供的v2.6.1的quick_start.sh安装后,竟然后v2.6.2,这个坑真是无语了,使用知识星球师傅提供的安装脚本,安装后是v2.6.1(这个安装脚本执行后可能会报错,多试几次)  
2、执行quick_start.sh后,一路默认即可  
3、安装完成后需要切换到/opt/jumpserver-installer-v2.6.1/下执行jmsctl.sh,直接使用绝对路径会报错  
4、需要开启iptables,否则报错

# 0x02 利用条件
无

# 0x03 影响版本
JumpServer < v2.6.2  
JumpServer < v2.5.4  
JumpServer < v2.4.5

# 0x04 漏洞复现
攻击环境:kali x64  
chrome下安装扩展:https://chrome.google.com/webstore/detail/websocket-test-client/fgponpodhbmadfljofbimhhlengambbn/related  
使用如下payload:  

如下图,红色圈出的部分即为读取到的远程服务器上的日志内容  
![image](./a1.png)

如下图,红色圈出的部分即为服务器上的日志内容  
![image](./a0.png)

# 0x05 批量脚本
无

# 0x06 参考链接
https://articles.zsxq.com/id_5raonmuwqrru.html

文章来源: https://github.com/ybdt/exp-hub
如有侵权请联系:admin#unsafe.sh