https://github.com/Lotus6/ConfluenceMemshell
Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入
https://github.com/Lotus6/ConfluenceMemshell
Last synced: 16 days ago
JSON representation
Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入
- Host: GitHub
- URL: https://github.com/Lotus6/ConfluenceMemshell
- Owner: Lotus6
- Created: 2024-01-26T13:11:21.000Z (almost 2 years ago)
- Default Branch: main
- Last Pushed: 2024-02-01T03:27:55.000Z (almost 2 years ago)
- Last Synced: 2024-02-01T04:30:01.421Z (almost 2 years ago)
- Size: 11.7 KB
- Stars: 275
- Watchers: 5
- Forks: 10
- Open Issues: 1
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - Lotus6/ConfluenceMemshell - Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入 (Others)
README
# ConfluenceMemshell
Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入
* 支持 Confluence 版本:CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527
* (如果对您有帮助,感觉不错的话,请您给个大大的 ⭐️❗️)
* 哥斯拉默认密码:pass ,默认key:key ,请求配置 - 协议头 需加上 `Connection: close`
* 冰蝎默认密码:rebeyond,默认UA:Accept-Language:zh-CN,zh;q=0.95,n-AS,fr-RF
* 只有 CVE-2022-26134 版本支持哥斯拉,冰蝎自定义密码,其他版本都是默认密码
**V1.1版本**
* 新增 CVE_2023_22515,用户创建,内存马注入,基于 CmdShell 的命令执行
* table 双击复制当前行,shell路径,key,ua
* 哥斯拉 memshell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet
* 哥斯拉默认密码:pass ,默认key:key ,请求配置 - 协议头 需加上 `Connection: close`
* CmdShell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet?team=whoami
1. 创建用户

* 成功创建

2. 生成恶意插件 Jar 包(包含哥斯拉,和CmdShell)

* 显示内存马地址,和pass:key(双击复制,shell路径,key,ua)

3. 用创建的用户进后台,插件功能地址: url+/plugins/servlet/upm,上传插件(不用等传完,直接刷新就有了。)

4. 哥斯拉连接

5. 基于插件 CmdShell 命令执行

**V1.0**
1. 命令执行(其他 CVE 版本同理)

2. 内存马注入(其他 CVE 版本同理)
* 哥斯拉


* 冰蝎


**参考**
https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL
https://github.com/aaaademo/Confluence-EvilJar
##
**免责声明**
本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。
如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。