Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/Veraxy00/Jumpserver-EXP
JumpServer远程代码执行漏洞检测利用脚本
https://github.com/Veraxy00/Jumpserver-EXP
Last synced: about 2 months ago
JSON representation
JumpServer远程代码执行漏洞检测利用脚本
- Host: GitHub
- URL: https://github.com/Veraxy00/Jumpserver-EXP
- Owner: Veraxy00
- Created: 2021-02-03T09:29:07.000Z (almost 4 years ago)
- Default Branch: main
- Last Pushed: 2021-02-09T04:52:18.000Z (almost 4 years ago)
- Last Synced: 2024-08-05T17:45:13.149Z (5 months ago)
- Language: Python
- Size: 10.5 MB
- Stars: 198
- Watchers: 1
- Forks: 39
- Open Issues: 1
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - Veraxy00/Jumpserver-EXP - JumpServer远程代码执行漏洞检测利用脚本 (Python)
README
# Jumpserver-EXP
JumpServer远程代码执行漏洞检测利用脚本漏洞地址:https://github.com/jumpserver/jumpserver/issues/5533
![演示动图](https://github.com/Veraxy00/Jumpserver-EXP/blob/main/JumpserverEXP.gif)
## 用法
脚本在python3环境下编写。运行脚本:
```
python jumpserver-exp.py [address]如:python jumpserver-exp.py http://192.168.18.182:8080
```
运行过程中根据提示输入选择。## 功能
1. 读取日志运行脚本初期,会先读取目标日志文件,默认路径为`/ws/ops/tasks/log/`。若日志路径与默认路径不符,且已知实际路径,请自行修改代码。
从中检测出可能被利用的目标资产,以 的格式列出。![读取日志演示](1.jpg)
2. 检测目标可连接性,筛选可用资产
针对上一步列出的目标列表,逐个判活,检测可用性,并将可用目标附带编号列出。
![目标判活演示](2.jpg)
3. 执行命令
(1)脚本询问用户,是否选择进一步攻击?输入`yes`继续,输入`no`则结束。
(2)随后询问用户要使用的目标,根据上一步列出的可用目标列表来选择。
(3)继续询问用户,要执行的命令。
参数设定完毕,脚本按预期连接目标并执行命令。
![执行命令演示](3.jpg)