Nacos红队快速利用工具
字数 1637 2025-08-22 18:37:15

Nacos红队快速利用工具教学文档

工具概述

HKEcho Nacos快速利用工具是一款针对Nacos系统的综合性安全检测工具,集成了多种漏洞检测和利用功能,包括未授权访问、身份认证绕过、反序列化漏洞等。

工具功能

漏洞检测与利用功能

  1. 未授权查看用户列表
  2. 默认口令检测
  3. 任意用户添加漏洞
    • 常规利用
    • UA_Bypass方式
    • 末尾斜杠绕过方式
  4. JWT相关漏洞
    • 默认JWT任意用户添加
    • JWT_Secret_Key硬编码绕过
  5. Identity硬编码绕过
  6. QVD-2023-6271身份认证绕过
  7. 配置文件读取(调用nacosleak工具)
  8. Nacos_Jraft_Hessian反序列化漏洞(调用NacosRce工具)

工具使用

安装依赖

pip install -r requirements.txt

使用方式

1. 单个目标检测

python HKEcho_Nacos.py -u http://192.168.1.1:8848

2. 批量目标检测

python HKEcho_Nacos.py -f target.txt

3. Windows可执行文件使用

  • 工具提供HKEcho_Nacos.exe和nacosleak.exe(均已通过UPX压缩加壳)
  • 单独使用HKEcho_Nacos.exe仅会添加账号,不会导出配置或检测反序列化漏洞
  • 若需完整功能,需将HKEcho_Nacos.exe与nacosleak.exe放在同一目录

漏洞利用详解

1. 未授权访问

检测Nacos是否存在未授权访问漏洞,可直接查看用户列表。

2. 默认口令检测

尝试使用Nacos常见默认账号密码组合:

  • nacos/nacos
  • admin/admin
  • guest/guest

3. 任意用户添加漏洞

多种绕过方式:

  • 常规任意用户添加
  • 通过修改User-Agent绕过
  • 通过添加URL末尾斜杠绕过

4. JWT相关漏洞

  • 利用默认JWT密钥添加用户
  • 利用硬编码的JWT Secret Key绕过认证

5. Identity硬编码绕过

利用硬编码的Identity信息绕过认证。

6. QVD-2023-6271身份认证绕过

特定版本Nacos的身份认证绕过漏洞。

7. 配置文件读取

成功获取账号后,调用nacosleak工具读取Nacos配置:

nacosleak.exe -t http://192.168.1.1:8848 -u username -p password

8. Nacos_Jraft_Hessian反序列化漏洞

  • 工具会检测Java环境,存在则尝试利用
  • 可部署不同类型的内存马:
    • 冰蝎内存马
      • 请求头:x-client-data:rebeyond
      • Referer: https://www.google.com/
      • 密码:rebeyond
    • 哥斯拉内存马
      • 请求头:x-client-data:godzilla
      • Referer: https://www.google.com/
      • 密码:pass或key
    • CMD内存马
      • 请求头:x-client-data:cmd
      • Referer: https://www.google.com/
      • 额外请求头cmd: 要执行的命令

后渗透利用

1. 配置文件利用

  • 工具会在/results/ip_port/public目录下生成配置文件
  • 提取ak/sk、password等关键信息形成密码本
  • 可用于内网爆破,如使用fscan:
fscan.exe -h 192.168.1.1/24 -o 192.168.1.txt -pwda 收集的密码 -usera 收集的用户

2. 哥斯拉后渗透插件

使用postnacos插件进行后渗透:

  • MakeToken:生成token保存到浏览器cookie(格式:token:{xxx})
  • Adduser:添加账号后使用nacosleak读取配置

测试环境搭建

从GitHub下载有漏洞版本的Nacos:
https://github.com/alibaba/nacos/releases

注意事项

  1. 工具仅供学习使用,请勿滥用
  2. Windows可执行文件在Win11下显示正常,其他系统可能有显示问题但不影响功能
  3. NacosRce工具体积较大,不建议上传到目标服务器
  4. 使用内存马时需要设置特定请求头和Referer

工具作者

HKEcho@深蓝实验室天玄攻防战队

相关工具

  1. nacosleak(a1phaboy开发)
  2. NacosRce(c0olw开发)
  3. 哥斯拉nacos后渗透插件(pap1rman开发)
Nacos红队快速利用工具教学文档 工具概述 HKEcho Nacos快速利用工具是一款针对Nacos系统的综合性安全检测工具,集成了多种漏洞检测和利用功能,包括未授权访问、身份认证绕过、反序列化漏洞等。 工具功能 漏洞检测与利用功能 未授权查看用户列表 默认口令检测 任意用户添加漏洞 常规利用 UA_ Bypass方式 末尾斜杠绕过方式 JWT相关漏洞 默认JWT任意用户添加 JWT_ Secret_ Key硬编码绕过 Identity硬编码绕过 QVD-2023-6271身份认证绕过 配置文件读取 (调用nacosleak工具) Nacos_ Jraft_ Hessian反序列化漏洞 (调用NacosRce工具) 工具使用 安装依赖 使用方式 1. 单个目标检测 2. 批量目标检测 3. Windows可执行文件使用 工具提供HKEcho_ Nacos.exe和nacosleak.exe(均已通过UPX压缩加壳) 单独使用HKEcho_ Nacos.exe仅会添加账号,不会导出配置或检测反序列化漏洞 若需完整功能,需将HKEcho_ Nacos.exe与nacosleak.exe放在同一目录 漏洞利用详解 1. 未授权访问 检测Nacos是否存在未授权访问漏洞,可直接查看用户列表。 2. 默认口令检测 尝试使用Nacos常见默认账号密码组合: nacos/nacos admin/admin guest/guest 3. 任意用户添加漏洞 多种绕过方式: 常规任意用户添加 通过修改User-Agent绕过 通过添加URL末尾斜杠绕过 4. JWT相关漏洞 利用默认JWT密钥添加用户 利用硬编码的JWT Secret Key绕过认证 5. Identity硬编码绕过 利用硬编码的Identity信息绕过认证。 6. QVD-2023-6271身份认证绕过 特定版本Nacos的身份认证绕过漏洞。 7. 配置文件读取 成功获取账号后,调用nacosleak工具读取Nacos配置: 8. Nacos_ Jraft_ Hessian反序列化漏洞 工具会检测Java环境,存在则尝试利用 可部署不同类型的内存马: 冰蝎内存马 请求头:x-client-data:rebeyond Referer: https://www.google.com/ 密码:rebeyond 哥斯拉内存马 请求头:x-client-data:godzilla Referer: https://www.google.com/ 密码:pass或key CMD内存马 请求头:x-client-data:cmd Referer: https://www.google.com/ 额外请求头cmd: 要执行的命令 后渗透利用 1. 配置文件利用 工具会在/results/ip_ port/public目录下生成配置文件 提取ak/sk、password等关键信息形成密码本 可用于内网爆破,如使用fscan: 2. 哥斯拉后渗透插件 使用postnacos插件进行后渗透: MakeToken:生成token保存到浏览器cookie(格式:token:{xxx}) Adduser:添加账号后使用nacosleak读取配置 测试环境搭建 从GitHub下载有漏洞版本的Nacos: https://github.com/alibaba/nacos/releases 注意事项 工具仅供学习使用,请勿滥用 Windows可执行文件在Win11下显示正常,其他系统可能有显示问题但不影响功能 NacosRce工具体积较大,不建议上传到目标服务器 使用内存马时需要设置特定请求头和Referer 工具作者 HKEcho@深蓝实验室天玄攻防战队 相关工具 nacosleak(a1phaboy开发) NacosRce(c0olw开发) 哥斯拉nacos后渗透插件(pap1rman开发)