Nacos红队快速利用工具
字数 1637 2025-08-22 18:37:15
Nacos红队快速利用工具教学文档
工具概述
HKEcho Nacos快速利用工具是一款针对Nacos系统的综合性安全检测工具,集成了多种漏洞检测和利用功能,包括未授权访问、身份认证绕过、反序列化漏洞等。
工具功能
漏洞检测与利用功能
- 未授权查看用户列表
- 默认口令检测
- 任意用户添加漏洞
- 常规利用
- UA_Bypass方式
- 末尾斜杠绕过方式
- JWT相关漏洞
- 默认JWT任意用户添加
- JWT_Secret_Key硬编码绕过
- Identity硬编码绕过
- QVD-2023-6271身份认证绕过
- 配置文件读取(调用nacosleak工具)
- Nacos_Jraft_Hessian反序列化漏洞(调用NacosRce工具)
工具使用
安装依赖
pip install -r requirements.txt
使用方式
1. 单个目标检测
python HKEcho_Nacos.py -u http://192.168.1.1:8848
2. 批量目标检测
python HKEcho_Nacos.py -f target.txt
3. Windows可执行文件使用
- 工具提供HKEcho_Nacos.exe和nacosleak.exe(均已通过UPX压缩加壳)
- 单独使用HKEcho_Nacos.exe仅会添加账号,不会导出配置或检测反序列化漏洞
- 若需完整功能,需将HKEcho_Nacos.exe与nacosleak.exe放在同一目录
漏洞利用详解
1. 未授权访问
检测Nacos是否存在未授权访问漏洞,可直接查看用户列表。
2. 默认口令检测
尝试使用Nacos常见默认账号密码组合:
- nacos/nacos
- admin/admin
- guest/guest
3. 任意用户添加漏洞
多种绕过方式:
- 常规任意用户添加
- 通过修改User-Agent绕过
- 通过添加URL末尾斜杠绕过
4. JWT相关漏洞
- 利用默认JWT密钥添加用户
- 利用硬编码的JWT Secret Key绕过认证
5. Identity硬编码绕过
利用硬编码的Identity信息绕过认证。
6. QVD-2023-6271身份认证绕过
特定版本Nacos的身份认证绕过漏洞。
7. 配置文件读取
成功获取账号后,调用nacosleak工具读取Nacos配置:
nacosleak.exe -t http://192.168.1.1:8848 -u username -p password
8. Nacos_Jraft_Hessian反序列化漏洞
- 工具会检测Java环境,存在则尝试利用
- 可部署不同类型的内存马:
- 冰蝎内存马
- 请求头:x-client-data:rebeyond
- Referer: https://www.google.com/
- 密码:rebeyond
- 哥斯拉内存马
- 请求头:x-client-data:godzilla
- Referer: https://www.google.com/
- 密码:pass或key
- CMD内存马
- 请求头:x-client-data:cmd
- Referer: https://www.google.com/
- 额外请求头cmd: 要执行的命令
- 冰蝎内存马
后渗透利用
1. 配置文件利用
- 工具会在/results/ip_port/public目录下生成配置文件
- 提取ak/sk、password等关键信息形成密码本
- 可用于内网爆破,如使用fscan:
fscan.exe -h 192.168.1.1/24 -o 192.168.1.txt -pwda 收集的密码 -usera 收集的用户
2. 哥斯拉后渗透插件
使用postnacos插件进行后渗透:
- MakeToken:生成token保存到浏览器cookie(格式:token:{xxx})
- Adduser:添加账号后使用nacosleak读取配置
测试环境搭建
从GitHub下载有漏洞版本的Nacos:
https://github.com/alibaba/nacos/releases
注意事项
- 工具仅供学习使用,请勿滥用
- Windows可执行文件在Win11下显示正常,其他系统可能有显示问题但不影响功能
- NacosRce工具体积较大,不建议上传到目标服务器
- 使用内存马时需要设置特定请求头和Referer
工具作者
HKEcho@深蓝实验室天玄攻防战队
相关工具
- nacosleak(a1phaboy开发)
- NacosRce(c0olw开发)
- 哥斯拉nacos后渗透插件(pap1rman开发)